国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

內(nèi)網(wǎng)安全:代理技術詳解

這篇具有很好參考價值的文章主要介紹了內(nèi)網(wǎng)安全:代理技術詳解。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

代理技術實驗所用網(wǎng)絡拓撲圖及說明

代理技術

SOCK協(xié)議

使用代理技術的原因

正向代理與反向代理

實戰(zhàn)一:MSF代理通訊

實驗原理說明

一. Meterpreter建立路由

二. MSF建立節(jié)點

三. 建立代理到MSF上

實戰(zhàn)二:CS代理通訊

實驗原理說明

一. CS建立SOCKS代理

二. 使用proxifier 設置代理?

?編輯

實戰(zhàn)三:CS正向連接上線

實驗原理說明

一. 配置監(jiān)聽器,讓win10把自己的流量轉發(fā)到本地的2222端口上

二. CS執(zhí)行命令上線

實戰(zhàn)四:MSF正向連接上線

實驗原理說明

一. 生成后門,流量轉發(fā)到自己的端口上

二. MSF主動訪問

關于反向連接

思路總結


內(nèi)網(wǎng)安全:代理技術詳解

?

本篇將介紹在內(nèi)網(wǎng)攻防中經(jīng)常用到的代理技術,正向連接,反向連接。

內(nèi)網(wǎng)攻防中階段有三:

1.? 建立通訊 使用代理技術,建立攻擊機與目標的聯(lián)系

2.? 橫向移動

3.? 后滲透 獲得主機權限后,使用隧道技術,把權限移交給攻擊機

本篇中的所有實現(xiàn)均是獲得了系統(tǒng)權限,因為不涉及內(nèi)網(wǎng)橫向移動,只是為了研究第一,第三階段。

代理技術實驗所用網(wǎng)絡拓撲圖及說明

內(nèi)網(wǎng)安全:代理技術詳解

網(wǎng)段情況:Vmware配置網(wǎng)絡

內(nèi)網(wǎng)安全:代理技術詳解

攻擊機:47.94.236.117?

靶機:

? ? ? ? win 7:內(nèi)網(wǎng)唯一可出網(wǎng)主機 也可對內(nèi)網(wǎng)192.168.11.* 網(wǎng)段主機進行通訊

? ? ? ? ? ? ? ? 192.168.1.119 (外網(wǎng)的出口)192.168.11.128(內(nèi)網(wǎng)Vmware2)

? ? ? ? win 10:內(nèi)網(wǎng)主機 流量不出網(wǎng)

? ? ? ? ? ? ? ? 192.168.11.129(內(nèi)網(wǎng)Vmware2)192.168.22.130(內(nèi)網(wǎng)Vmware3)

? ? ? ? win 2008:內(nèi)網(wǎng)主機 流量不出網(wǎng)

? ? ? ? ? ? ? ? 192.168.22.131(內(nèi)網(wǎng)Vmware3)192.168.33.129(內(nèi)網(wǎng)Vmware4)

? ? ? ? win 2012:內(nèi)網(wǎng)主機 流量不出網(wǎng)

? ? ? ? ? ? ? ? 192.168.33.130(內(nèi)網(wǎng)Vmware4)

代理技術

代理技術使用的協(xié)議是SOCK 4/5

常使用的代理工具有 SockCap, Proxifier, ProxyChains 等

代理工具的使用會在下面實驗中演示出來

SOCK協(xié)議

SOCK(Socket)協(xié)議是一種網(wǎng)絡協(xié)議,用于在計算機網(wǎng)絡中提供網(wǎng)絡應用程序之間的通信。它是一種通用的、面向連接的協(xié)議,常用于實現(xiàn)客戶端和服務器之間的通信。

SOCK協(xié)議可以分為兩個主要的版本:SOCKS4和SOCKS5。下面對這兩個版本進行簡要介紹:

  1. SOCKS4協(xié)議:

    • SOCKS4協(xié)議是SOCK協(xié)議的第一個版本,最早由David Koblas開發(fā)。
    • 它是一種簡單的協(xié)議,只支持IPv4地址,不支持認證,適用于IPv4環(huán)境。
    • 客戶端向服務器發(fā)送連接請求,并指定目標主機的IP地址和端口號。
    • 服務器將請求轉發(fā)到目標主機,并在建立連接后將數(shù)據(jù)流轉發(fā)給客戶端。
  2. SOCKS5協(xié)議:

    • SOCKS5協(xié)議是SOCK協(xié)議的第二個版本,由RFC 1928規(guī)范定義。
    • 它是SOCKS協(xié)議的擴展版本,支持更多的功能和特性。
    • SOCKS5協(xié)議支持IPv4和IPv6地址,支持各種身份驗證方法,如無驗證、用戶名/密碼驗證等。
    • 客戶端向服務器發(fā)送連接請求,并指定目標主機的域名或IP地址以及端口號。
    • 服務器根據(jù)客戶端請求的目標地址,與目標主機建立連接,并將數(shù)據(jù)流轉發(fā)給客戶端。

SOCK協(xié)議主要用于實現(xiàn)網(wǎng)絡代理功能,可以在本地計算機和遠程服務器之間建立一個中間通道,使得網(wǎng)絡請求可以通過該通道進行轉發(fā)和處理。這在某些場景下具有重要的應用,例如在防火墻后訪問被封鎖的網(wǎng)站、隱藏真實IP地址等。

SOCK協(xié)議并不屬于OSI(Open Systems Interconnection)參考模型中的七層模型,它更多地被視為一個獨立的協(xié)議或協(xié)議族,用于實現(xiàn)網(wǎng)絡代理功能。然而,從功能上來說,SOCK協(xié)議涉及到了傳輸層和應用層的一些功能。

具體地說,SOCK協(xié)議在傳輸層負責建立和管理連接,以及數(shù)據(jù)的傳輸。它在應用層負責處理網(wǎng)絡代理的相關功能,例如解析目標地址、轉發(fā)數(shù)據(jù)等。

盡管SOCK協(xié)議在傳輸層和應用層之間扮演著關鍵的角色,但它并沒有明確定義在OSI參考模型中的特定層級。它更像是一個在傳輸層和應用層之間操作的協(xié)議集合,具體實現(xiàn)可能會有所不同。SOCK協(xié)議通常是在操作系統(tǒng)的網(wǎng)絡棧中實現(xiàn)的

總結起來,SOCK協(xié)議在功能上涉及傳輸層和應用層,但它并沒有明確定義在OSI參考模型中的特定層級。

使用代理技術的原因

從代理技術的表現(xiàn)來看,主要是通過跳板機來代理流量。

將通過上面的網(wǎng)絡拓撲圖說明代理技術

使用代理技術的原因一:建立攻擊機與內(nèi)網(wǎng)主機通訊

Ubuntu主機是作為我們的攻擊機,win7作為外網(wǎng)主機通過web滲透測試被拿下。但是Ubuntu無法拿下win10,因為Ubuntu訪問不到。

使用代理技術的原因二:避免被發(fā)現(xiàn),隱蔽自身,執(zhí)行攻擊對象

Ubuntu上安裝有大量的滲透測試工具,有人頭鐵可能會想到在win7上上傳工具,通過win7能攻擊到win10,之后的其它內(nèi)網(wǎng)主機也是同理。這樣做符合網(wǎng)絡通信,但是風險極大。首先需要考慮到真實環(huán)境可能存在有安全設備,流量檢測設備,殺軟。上傳幾個G的流量動靜太大了,很容易被發(fā)現(xiàn),一般情況下,流量的大小最好500KB左右,不要超過1KB.

使用代理技術的原因三:實現(xiàn)持久化控制

通過橫向滲透拿下全新后,我們需要把權限反彈給攻擊機實現(xiàn)持久化控制。因為攻擊機上集成大量工具軟件,需要使用來進行權限維持。

正向代理與反向代理

當我們建立目標機與攻擊機的聯(lián)系往往需要考慮連接的正向反向問題。

在實際內(nèi)網(wǎng)環(huán)境,運維人員針對主機上防火墻往往有設置,比如有的主機只放開80端口通訊,甚至有的禁止了全部的TCP協(xié)議。運維人員會根據(jù)主機的功能,地位做出安全性考慮,針對入站,出站規(guī)則做出限制。往往入站規(guī)則設置嚴格,出站規(guī)則寬松一些。

正向,反向是針對目標機而言的。

  • 正向連接:代理機主動連接目標機
  • 反向連接:目標機主動連接代理機

正向,反向技術往往是針對防火墻的規(guī)則設置而選擇合適的。

在內(nèi)網(wǎng)攻防里面,是要建立在已經(jīng)建立代理通訊的情況下。

正向連接:目標把流量發(fā)到自己的某個端口,攻擊機主動去連接,適合入站規(guī)則寬松

反向連接:目標把流量發(fā)給攻擊機的某個端口,目標主動去連接,適合入站嚴格,出站寬松

實戰(zhàn)一:MSF代理通訊

首先win7已經(jīng)被我們?nèi)〉胹ystem權限,并且已經(jīng)上線了

目標:建立通訊 拿下win10

實驗原理說明

內(nèi)網(wǎng)安全:代理技術詳解

開啟路由,相當于MSF也進入192.168.11.*網(wǎng)段

開啟節(jié)點,就是接收代理來的流量,再通過路由轉發(fā)出去

可以把win7與MSF視為一體,流量相當于從win7出去的

一. Meterpreter建立路由

添加路由

內(nèi)網(wǎng)安全:代理技術詳解

內(nèi)網(wǎng)安全:代理技術詳解

這個時候MSF可以與192.168.11.*這個網(wǎng)段進行通訊。

但是MSF所在服務器上其它工具網(wǎng)絡是不能享有這個路由的。只有Meterpreter享有。

二. MSF建立節(jié)點

建立節(jié)點,使用MSF的模塊建立節(jié)點,相當于在MSF建立連接的節(jié)點,別的流量可以來連接它。

賬號密碼可以選擇不設置

這里的端口是開啟在MSF的服務器上的

內(nèi)網(wǎng)安全:代理技術詳解

內(nèi)網(wǎng)安全:代理技術詳解

內(nèi)網(wǎng)安全:代理技術詳解

這時候任何一臺主機均可以設置代理到MSF轉發(fā)流量進入192.168.11.*的內(nèi)網(wǎng)中

三. 建立代理到MSF上

在一臺外網(wǎng)主機上設置代理,代理的地址為MSF服務器,會把這臺外網(wǎng)主機的流量轉發(fā)到MSF上去。

設置代理

內(nèi)網(wǎng)安全:代理技術詳解

?需要注意SOCK協(xié)議需要對應上。

內(nèi)網(wǎng)安全:代理技術詳解

可以給某個程序(EXE)配置代理,通訊的時候就會進行流量轉發(fā)

內(nèi)網(wǎng)安全:代理技術詳解

?

內(nèi)網(wǎng)安全:代理技術詳解

成功訪問內(nèi)網(wǎng)主機

內(nèi)網(wǎng)安全:代理技術詳解

內(nèi)網(wǎng)安全:代理技術詳解

實現(xiàn)了攻擊機A與內(nèi)網(wǎng)主機的通訊?

這個時候我們就可以把滲透測試工具放到這臺主機開始測試。

實戰(zhàn)二:CS代理通訊

首先win7已經(jīng)被我們?nèi)〉胹ystem權限,并且已經(jīng)上線了

內(nèi)網(wǎng)安全:代理技術詳解

目標:建立通訊 拿下win10

實驗原理說明

內(nèi)網(wǎng)安全:代理技術詳解

可以把CS和win7視為一體,流量相當于從win7出去的

一. CS建立SOCKS代理

這個過程就和MSF設置路由,設置節(jié)點一樣

內(nèi)網(wǎng)安全:代理技術詳解

內(nèi)網(wǎng)安全:代理技術詳解

?

二. 使用proxifier 設置代理?

內(nèi)網(wǎng)安全:代理技術詳解

內(nèi)網(wǎng)安全:代理技術詳解

?接通

內(nèi)網(wǎng)安全:代理技術詳解

配置代理規(guī)則

設置的應用程序的流量會走代理

設置的訪問主機IP會走代理

內(nèi)網(wǎng)安全:代理技術詳解

?通訊成功

內(nèi)網(wǎng)安全:代理技術詳解

成功通訊?。。?/p>

實戰(zhàn)三:CS正向連接上線

意義:通過建立正向連接把win10的權限移交給CS上,實現(xiàn)持久化控制

CS也可以反向代理,類比下面MSF反向做即可

實驗原理說明

這個適合入站規(guī)則限制寬松的情況

win10把自己的流量放送到本地端口

win7正向訪問win10以及端口,相當于CS正向訪問win10

一. 配置監(jiān)聽器,讓win10把自己的流量轉發(fā)到本地的2222端口上

內(nèi)網(wǎng)安全:代理技術詳解

內(nèi)網(wǎng)安全:代理技術詳解

name=1的是配置反向代理的監(jiān)聽器

name=2的是配置正向代理監(jiān)聽器

制作后門放到win10上執(zhí)行(不要抬杠,實驗只是展示權限的移交,已經(jīng)完成了橫向移動)

二. CS執(zhí)行命令上線

正向代理上線:

是要通過win7連接,所以命令的執(zhí)行也要在win7上做,選擇連接win7的會話

connect 192.168.11.128 2222

內(nèi)網(wǎng)安全:代理技術詳解

內(nèi)網(wǎng)安全:代理技術詳解

內(nèi)網(wǎng)安全:代理技術詳解

?上線?。?!

?

實戰(zhàn)四:MSF正向連接上線

意義:通過建立正向連接把win10的權限移交給MSF上,實現(xiàn)持久化控制

MSF也可以做正向代理,類比上面CS正向做即可。

實驗原理說明

這個適合入站規(guī)則嚴格,出站規(guī)則寬松的情況

win10把流量交給win7的端口上,MSF監(jiān)聽win7的端口,相當于交給MSF

一. 生成后門,流量轉發(fā)到自己的端口上

內(nèi)網(wǎng)安全:代理技術詳解

?

二. MSF主動訪問

內(nèi)網(wǎng)安全:代理技術詳解

關于反向連接

這里實驗只做了正向連接的,因為反向連接比較麻煩,而且反向連接是為了通過目標主動連接來繞過入站規(guī)則,基于這個目的下,其實有更好的思路,就是使用隧道技術(下期預告?。。。?/p>

反向連接思路以win10連接win7為例:

內(nèi)網(wǎng)安全:代理技術詳解

  1. 后門生成綁定win7的192.168.11.128 4444端口上
  2. 再把4444數(shù)據(jù)進行端口轉發(fā)到本地5555
  3. 再去主動連接win10接收數(shù)據(jù)

操作過于繁瑣,不如直接使用隧道技術

內(nèi)網(wǎng)安全:初探隧道技術_貌美不及玲瓏心,賢妻扶我青云志的博客-CSDN博客

在我的這篇博客中有關于ICMP協(xié)議的隧道技術,可以參考一下,hh

思路總結

代理技術總結:

背景:拿下內(nèi)網(wǎng)的一個主機權限并且上線到MSF/CS上,IP:192.168.x.*

MSF代理建立:

  1. 使用控制192.168.x.*的Meterpreter啟動路由,MSF相當于進入到該網(wǎng)段中
  2. 開啟節(jié)點,支持代理來的轉發(fā)流量
  3. 攻擊機A(外網(wǎng),軍火庫)配置代理到MSF上

CS代理建立:有手就行

  1. 在192.168.x.*的會話上開啟SOCKS代理
  2. 在攻擊機A上配置代理裝置

建立通訊的最大意義就是:可以實現(xiàn)攻擊機與內(nèi)網(wǎng)主機的通訊,有了通訊才能橫向移動

正向反向連接總結:文章來源地址http://www.zghlxwxcb.cn/news/detail-471343.html

  • 要根據(jù)防火墻因地制宜的選擇方式
  • 在內(nèi)網(wǎng)攻防里面,是要建立在已經(jīng)建立代理通訊的情況下。
  • 正向連接:目標把流量發(fā)到自己的某個端口,攻擊機主動去連接,適合入站規(guī)則寬松
  • 反向連接:目標把流量發(fā)給攻擊機的某個端口,目標主動去連接,適合入站嚴格,出站寬松

到了這里,關于內(nèi)網(wǎng)安全:代理技術詳解的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 內(nèi)網(wǎng)安全:隧道技術詳解

    內(nèi)網(wǎng)安全:隧道技術詳解

    目錄 隧道技術 反向連接技術 反向連接實驗所用網(wǎng)絡拓撲圖及說明 網(wǎng)絡說明 防火墻限制說明 實驗前提說明 實戰(zhàn)一:CS反向連接上線 - 拿下Win2008 一. 使用轉發(fā)代理上線創(chuàng)建監(jiān)聽器 二. 上傳后門執(zhí)行上線 隧道技術 - SMB協(xié)議 SMB協(xié)議介紹 實戰(zhàn)二:SMB協(xié)議搭建隧道 正向連接 - 拿下

    2024年02月08日
    瀏覽(19)
  • 第124天:內(nèi)網(wǎng)安全-代理技術&Socks協(xié)議&路由不出網(wǎng)&后滲透通訊&CS-MSF上線

    第124天:內(nèi)網(wǎng)安全-代理技術&Socks協(xié)議&路由不出網(wǎng)&后滲透通訊&CS-MSF上線

    個人理解 1、相當于本來流程是:解決網(wǎng)絡通信問題 — 拿到權限 — 進行后門控制,但這里小迪只講了如何解決網(wǎng)絡通信問題和如何進行后門控制,拿到權限屬于橫向移動的內(nèi)容后面才講。 2、在本次實驗環(huán)境中,Win 7主機有外網(wǎng)出口而其余主機沒有,所以我們將Win 7當作跳板

    2024年02月13日
    瀏覽(23)
  • 內(nèi)網(wǎng)安全:隧道技術詳解_第125天:內(nèi)網(wǎng)安全-隧道技術&smb&icmp&正反向連接&防火墻出入規(guī)則上線

    內(nèi)網(wǎng)安全:隧道技術詳解_第125天:內(nèi)網(wǎng)安全-隧道技術&smb&icmp&正反向連接&防火墻出入規(guī)則上線

    目錄 隧道技術 反向連接技術 反向連接實驗所用網(wǎng)絡拓撲圖及說明 網(wǎng)絡說明 防火墻限制說明 實驗前提說明 實戰(zhàn)一:CS反向連接上線 - 拿下Win2008 一. 使用轉發(fā)代理上線創(chuàng)建監(jiān)聽器 二. 上傳后門執(zhí)行上線 隧道技術 - SMB協(xié)議 SMB協(xié)議介紹 實戰(zhàn)二:SMB協(xié)議搭建隧道 正向連接 - 拿下

    2024年02月22日
    瀏覽(46)
  • Socks5、網(wǎng)絡安全、代理IP技術詳解

    ? ? 隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡安全問題越來越受到人們的關注。為了保護個人隱私和網(wǎng)絡安全,使用代理服務器成為了一種普遍的選擇。其中,Socks5協(xié)議是一種常見的代理協(xié)議,而代理IP是使用代理服務器時經(jīng)常需要考慮的問題。本文將深入探討Socks5、網(wǎng)絡安全、代理IP等技術

    2024年02月07日
    瀏覽(22)
  • 內(nèi)網(wǎng)隧道代理技術(十一)之公網(wǎng)資產(chǎn)掃描-代理池配置

    內(nèi)網(wǎng)隧道代理技術(十一)之公網(wǎng)資產(chǎn)掃描-代理池配置

    代理池的意思就是擁有多個代理可以隨意切換IP的東西,每次用戶的請求通過代理池,每個請求包的IP地址是不同的,那么代理池一般有幾種用法呢? 購買代理池,購買的東西會自動切換IP,簡單又方便(大力推薦) 有些工具可以支持文本代理的方式,就是將很多單個IP代理放

    2024年02月13日
    瀏覽(20)
  • 內(nèi)網(wǎng)隧道代理技術(十五)之 Earthworm的使用(二級代理)

    內(nèi)網(wǎng)隧道代理技術(十五)之 Earthworm的使用(二級代理)

    本文緊接著上一篇文章繼續(xù)講解Earthworm工具的使用 二級正向代理發(fā)生在如下的情況: 1、Web服務器在公網(wǎng),黑客可以直接訪問 2、B機器在內(nèi)網(wǎng),黑客不能直接訪問 3、Web服務器可以訪問內(nèi)網(wǎng)機器B 4、內(nèi)網(wǎng)機器B可以訪問公司內(nèi)部機器 在這種情況下我們可以使用(二級代理)正向

    2024年02月14日
    瀏覽(17)
  • 內(nèi)網(wǎng)滲透代理轉發(fā)詳解及工具介紹

    內(nèi)網(wǎng)滲透代理轉發(fā)詳解及工具介紹

    介紹一下個人網(wǎng)站 歡迎各位大佬光顧 http://www.sec0nd.top 在進行滲透測試時,getshell打點之后就要進行內(nèi)網(wǎng)滲透了,那么為了更方便的進行橫向移動,需要做代理轉發(fā)。今天來了解下代理轉發(fā)以及相關的工具。 代理有兩種形式, 映射和轉發(fā) ,最終的表現(xiàn)形式均為代理 端口映射

    2024年02月11日
    瀏覽(30)
  • 內(nèi)網(wǎng)隧道代理技術(二十一)之 CS工具自帶中轉技術上線不出網(wǎng)機器

    內(nèi)網(wǎng)隧道代理技術(二十一)之 CS工具自帶中轉技術上線不出網(wǎng)機器

    如圖A區(qū)域存在一臺中轉機器,這臺機器可以出網(wǎng),這種是最常見的情況。我們在滲透測試的過程中經(jīng)常是拿下一臺邊緣機器,其有多塊網(wǎng)卡,邊緣機器可以訪問內(nèi)網(wǎng)機器,內(nèi)網(wǎng)機器都不出網(wǎng)。這種情況下拿這個邊緣機器做中轉,就可以使用CS工具自帶上線不出網(wǎng)機器 網(wǎng)絡拓撲

    2024年02月10日
    瀏覽(25)
  • 內(nèi)網(wǎng)安全-代理Socks協(xié)議&CS-MSF控制上線

    內(nèi)網(wǎng)安全-代理Socks協(xié)議&CS-MSF控制上線

    目錄 實驗前提 實驗環(huán)境 實驗目標 環(huán)境部署 實驗1 msf通信win10的56網(wǎng)段與正向連接? msf通信win10 msf上線win10 實驗2?cs通信win10的56網(wǎng)段與正向連接 cs通信win10 cs上線win10 ? 實驗環(huán)境 本地計算機存在一個36網(wǎng)段可以與win7ping通并且可以上網(wǎng)。 win7存在36和52網(wǎng)段,可以與本地和win10p

    2024年02月16日
    瀏覽(27)
  • 內(nèi)網(wǎng)安全:初探隧道技術

    內(nèi)網(wǎng)安全:初探隧道技術

    目錄 防火墻必備知識 域控-防火墻組策略對象同步 域控 - 防火墻組策略不出網(wǎng)上線 MSF上線 CS - ICMP上線 注意:隧道技術是后滲透手段,是在已經(jīng)取得權限后的手段 域控-組策略同步 學習防火墻的目標是知道了解防火墻的一些常見配置對內(nèi)網(wǎng)滲透的影響,并不需要像運維一樣全

    2024年02月07日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包