参考:【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线_第125天:内网安全-隧道技术&smb&icmp&正反向连接&防火墙出入规则上线-CSDN博客
怎么知道对方是出站限制还是入站限制呢?
上传正向和反向木马进行测试
不出网-控制上线-CS-ICMP隧道
使用icmp隧道绕过出站限制,msf和cs使用icmp上线复现文章:123-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步-CSDN博客
不出网-控制上线-CS-关闭防火墙
如果取得目标机的高权限且,修改防火墙规则,关闭防火墙,以及替换防火墙规则里程序。
适用于:
1.单纯的内网环境(类似本次实验环境),不是域环境
2.单纯的内网域环境(但是域控DC没有设置组策略防火墙同步)
入站过滤上线:
1、隧道技术硬刚
2、反向连接跳过
3、关闭&删除&替换
适用利用入站通行拿到的高权限
出站过滤上线:
1、隧道技术硬刚
2、正向连接跳过
3、关闭&删除&替换
适用利用入站通行拿到的高权限
隧道技术上线:
HTTP/S & DNS & SSH & ICMP & SMB & 协议穿透等
Windows防火墙命令:
在使用的时候注意小心导致主机掉线
参考:123-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步-CSDN博客
查看当前防火墙状态:netsh advfirewall show allprofiles
关闭防火墙:netsh advfirewall set allprofiles state off
开启防火墙:netsh advfirewall set allprofiles state on
恢复初始防火墙设置:netsh advfirewall reset
启用桌面防火墙: netsh advfirewall set allprofiles state on
设置默认输入和输出策略:netsh advfirewall set allprofiles firewallpolicy allowinbound,allowoutbound
如果设置为拒绝使用blockinbound,blockoutbound
反向连接和SMB横向移动的简单实现-本地靶场
本次课程实验的拓扑图
反向连接和SMB横向移动的简单实现-本地靶场
本次实验网络拓扑
CS
- 上传木马拿下win7出网
- 代理拿下winxp
先设置一个监听器
然后木马就可以上线了
- 对于win7web可以选择反向链接
这里为了验证入站规则启用可以先尝试进行正向连接
先关闭规则的情况下可以上线
然后开启规则,可以看到已经无法正向连接到了
此时可以使用反向上线,生成监听器和前面的操作
我这里直接设置为了阻止所有的正向入站,如果是只阻止了tcp就可以使用icmp进行隧道转发正向连接
- 配置一下只允许文件打印机共享的防火墙,后面全都要勾上
-
开启SMB服务445
CS新建一个SMB监听器
SMB属于正向连接,也就是入站
继续先进行端口扫描我感觉这一步没影响
然后在左上角的视图里选择日志列表,然后选择要进行攻击的ip右键横向移动选择
然后使用这个的前提是前提通过信息收集已经拿到了账号和密码。然后会话选择同网段的已经拿下的那台主机
然后点击运行后会自动开始尝试攻击,成功了就是这样的,会上线一台新的主机
在这次实验中其实还可以在拿下那个web服务器的时候直接将防火墙规则都关闭了这样就可以直接winserver反向连接回来,但是如果是在域环境环境中我们无法修改防火墙规则的时候就不可以这样做了
附:此实验为当时学习时的笔记,如果有错误的地方请理解