内网通道构建实战

  • A+
所属分类:安全文章

内网通道构建实战


    通常情况下,当我们拿到目标内网的一个shell [ 不管这个shell只是一个低权限的webshell也好,或是一台内网机器的最高权限的系统shell也好 ],下一步的目的无非就是想借助这个仅有的shell继续去尝试渗透目标内网进一步巩固扩大自身权限范围,想办法深入到目标的某些核心机器上,而在渗透内网时所要面临的首要问题就是,我们该如何更方便的去访问目标内网中的机器呢 ? 

    

    比如,我现在就想直接在自己本地内网通过公网去访问目标内网中的各种机器上的服务资源 (如,各类数据,文件服务器,mail服务器...),再比如,目标内网中的所有机器 "断网[无法正常访问外网]",此时又该如何从外部去访问目标内网呢? 再比如,某些简易的监控,防护设备拦截了某些协议流量或者封锁了某些特定的进出端口,又该怎么去尝试进行简易的出口刺探呢? 等等等...诸如此类的一系列问题

    

    而内网通道构建就是在想办法解决这些问题,所谓的通道构建无非就是想办法在目标内网和我们之间构建一条专属通道,以更方便的去访问目标内网中的各类服务资源,而构建通道的方法,无非就是通过 各种tcp正反向端口转发,正反向socks代理,借助各种http后端脚本代理[实质就是web下的socks],http隧道[ 真正意义上的端口复用 ],ssh加密隧道,DNS隧道,ICMP隧道,GRE隧道 等等等...


    个人还是那句话,内网渗透中,凡是能用目标机器自身环境搞定的事情,就不要再传外部工具上去,尽量依托目标现有环境去做事情,这样你的束缚也会相对更少一点,其实,退一万步来讲,在你不亲自写此类工具,深入研究协议特性的情况下,这些东西并没有什么实质性的技术含量在里面,只是单纯的用用而已,能有多难,但反过来讲,如果真的想仔细深入,就又不得不花大量的时间去学习研究总结

    

    个人始终觉得,如果一直不停的搞,在入门之初,对自己的成长确实还是有非常大的帮助的,因为此时任何东西对你来说都是新鲜的,但当你干了几年之后,其实就会隐约发现反反复复,来来回回就那些东西,对技术根本就没有实质性的突破提高和全局把握,剩下来的只不过是些灵活利用的程度和积攒的一点经验罢了,但此时的自己仍旧还是在拿着那些旧的思维方式去做事情,也许用这种方式再暂时坚持几年问题不大,但随着技术更新的速度,最终的后果是啥,不言而喻,此时便凸显出了不停的仔细梳理,深度沉淀总结,学会融会贯通的重要性,有共鸣的弟兄,应该都很清楚我说的是什么,ok,再多的废话就不多说了,原图已放到站上,直接点击最下方的原文链接,即可查看,期待弟兄们多斧正,有任何问题记得随时反馈,非常感谢


    最后,希望弟兄们能把更多的精力,好好放在技术上,对其保持一定的专注度,其实,差距就是在不经意间被拉大的,这也就是为什么有些人时隔很多年再见面,你发现他还是那个吊样,没什么太大改观,技术本身就是用时间铺出来的 [天才除外],你投入了多少时间,跟你最终到底收获了多少东西是成正比的,虽然这不绝对 [ 这跟每个人的学习方法习惯也有很大的关系,优秀高效的学习方式,可以让你在短时间速成某项技能,但有人花了同样的时间,却毫无成效,所以,这得完全看自己 ] 其实只要明白,我们从不怕low [ 相信绝大部分人都是low走过来的,可能自己刚入行那几年比绝大部分人都low的多,或者可以这么说,我可能比绝大部分的同行都要起步晚的多的多的多... ] 就怕明知道自己很low,却不舍得花精力去弥补,还在不停的给自己找借口,把心思都放在一些无关痛痒的事情,满打满算其实每个人年轻就那么几年,过了就不会再有,所以请珍重...起码过几年别让自己再回想起来后悔就行,先试着把一件事做好,再去想办法做别的事情,学会善待自己的同时也记得善待别人,我一直都对自己这样说,希望能对你有用,话犀利了点,就当放屁吧,听过就好,莫介意,感谢


内网通道构建实战




本文始发于微信公众号(红队防线):内网通道构建实战

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: