目錄
代理技術實驗所用網(wǎng)絡拓撲圖及說明
代理技術
SOCK協(xié)議
使用代理技術的原因
正向代理與反向代理
實戰(zhàn)一:MSF代理通訊
實驗原理說明
一. Meterpreter建立路由
二. MSF建立節(jié)點
三. 建立代理到MSF上
實戰(zhàn)二:CS代理通訊
實驗原理說明
一. CS建立SOCKS代理
二. 使用proxifier 設置代理?
?編輯
實戰(zhàn)三:CS正向連接上線
實驗原理說明
一. 配置監(jiān)聽器,讓win10把自己的流量轉發(fā)到本地的2222端口上
二. CS執(zhí)行命令上線
實戰(zhàn)四:MSF正向連接上線
實驗原理說明
一. 生成后門,流量轉發(fā)到自己的端口上
二. MSF主動訪問
關于反向連接
思路總結
?
本篇將介紹在內(nèi)網(wǎng)攻防中經(jīng)常用到的代理技術,正向連接,反向連接。
內(nèi)網(wǎng)攻防中階段有三:
1.? 建立通訊 使用代理技術,建立攻擊機與目標的聯(lián)系
2.? 橫向移動
3.? 后滲透 獲得主機權限后,使用隧道技術,把權限移交給攻擊機
本篇中的所有實現(xiàn)均是獲得了系統(tǒng)權限,因為不涉及內(nèi)網(wǎng)橫向移動,只是為了研究第一,第三階段。
代理技術實驗所用網(wǎng)絡拓撲圖及說明
網(wǎng)段情況:Vmware配置網(wǎng)絡
攻擊機:47.94.236.117?
靶機:
? ? ? ? win 7:內(nèi)網(wǎng)唯一可出網(wǎng)主機 也可對內(nèi)網(wǎng)192.168.11.* 網(wǎng)段主機進行通訊
? ? ? ? ? ? ? ? 192.168.1.119 (外網(wǎng)的出口)192.168.11.128(內(nèi)網(wǎng)Vmware2)
? ? ? ? win 10:內(nèi)網(wǎng)主機 流量不出網(wǎng)
? ? ? ? ? ? ? ? 192.168.11.129(內(nèi)網(wǎng)Vmware2)192.168.22.130(內(nèi)網(wǎng)Vmware3)
? ? ? ? win 2008:內(nèi)網(wǎng)主機 流量不出網(wǎng)
? ? ? ? ? ? ? ? 192.168.22.131(內(nèi)網(wǎng)Vmware3)192.168.33.129(內(nèi)網(wǎng)Vmware4)
? ? ? ? win 2012:內(nèi)網(wǎng)主機 流量不出網(wǎng)
? ? ? ? ? ? ? ? 192.168.33.130(內(nèi)網(wǎng)Vmware4)
代理技術
代理技術使用的協(xié)議是SOCK 4/5
常使用的代理工具有 SockCap, Proxifier, ProxyChains 等
代理工具的使用會在下面實驗中演示出來
SOCK協(xié)議
SOCK(Socket)協(xié)議是一種網(wǎng)絡協(xié)議,用于在計算機網(wǎng)絡中提供網(wǎng)絡應用程序之間的通信。它是一種通用的、面向連接的協(xié)議,常用于實現(xiàn)客戶端和服務器之間的通信。
SOCK協(xié)議可以分為兩個主要的版本:SOCKS4和SOCKS5。下面對這兩個版本進行簡要介紹:
-
SOCKS4協(xié)議:
- SOCKS4協(xié)議是SOCK協(xié)議的第一個版本,最早由David Koblas開發(fā)。
- 它是一種簡單的協(xié)議,只支持IPv4地址,不支持認證,適用于IPv4環(huán)境。
- 客戶端向服務器發(fā)送連接請求,并指定目標主機的IP地址和端口號。
- 服務器將請求轉發(fā)到目標主機,并在建立連接后將數(shù)據(jù)流轉發(fā)給客戶端。
-
SOCKS5協(xié)議:
- SOCKS5協(xié)議是SOCK協(xié)議的第二個版本,由RFC 1928規(guī)范定義。
- 它是SOCKS協(xié)議的擴展版本,支持更多的功能和特性。
- SOCKS5協(xié)議支持IPv4和IPv6地址,支持各種身份驗證方法,如無驗證、用戶名/密碼驗證等。
- 客戶端向服務器發(fā)送連接請求,并指定目標主機的域名或IP地址以及端口號。
- 服務器根據(jù)客戶端請求的目標地址,與目標主機建立連接,并將數(shù)據(jù)流轉發(fā)給客戶端。
SOCK協(xié)議主要用于實現(xiàn)網(wǎng)絡代理功能,可以在本地計算機和遠程服務器之間建立一個中間通道,使得網(wǎng)絡請求可以通過該通道進行轉發(fā)和處理。這在某些場景下具有重要的應用,例如在防火墻后訪問被封鎖的網(wǎng)站、隱藏真實IP地址等。
SOCK協(xié)議并不屬于OSI(Open Systems Interconnection)參考模型中的七層模型,它更多地被視為一個獨立的協(xié)議或協(xié)議族,用于實現(xiàn)網(wǎng)絡代理功能。然而,從功能上來說,SOCK協(xié)議涉及到了傳輸層和應用層的一些功能。
具體地說,SOCK協(xié)議在傳輸層負責建立和管理連接,以及數(shù)據(jù)的傳輸。它在應用層負責處理網(wǎng)絡代理的相關功能,例如解析目標地址、轉發(fā)數(shù)據(jù)等。
盡管SOCK協(xié)議在傳輸層和應用層之間扮演著關鍵的角色,但它并沒有明確定義在OSI參考模型中的特定層級。它更像是一個在傳輸層和應用層之間操作的協(xié)議集合,具體實現(xiàn)可能會有所不同。SOCK協(xié)議通常是在操作系統(tǒng)的網(wǎng)絡棧中實現(xiàn)的
總結起來,SOCK協(xié)議在功能上涉及傳輸層和應用層,但它并沒有明確定義在OSI參考模型中的特定層級。
使用代理技術的原因
從代理技術的表現(xiàn)來看,主要是通過跳板機來代理流量。
將通過上面的網(wǎng)絡拓撲圖說明代理技術
使用代理技術的原因一:建立攻擊機與內(nèi)網(wǎng)主機通訊
Ubuntu主機是作為我們的攻擊機,win7作為外網(wǎng)主機通過web滲透測試被拿下。但是Ubuntu無法拿下win10,因為Ubuntu訪問不到。
使用代理技術的原因二:避免被發(fā)現(xiàn),隱蔽自身,執(zhí)行攻擊對象
Ubuntu上安裝有大量的滲透測試工具,有人頭鐵可能會想到在win7上上傳工具,通過win7能攻擊到win10,之后的其它內(nèi)網(wǎng)主機也是同理。這樣做符合網(wǎng)絡通信,但是風險極大。首先需要考慮到真實環(huán)境可能存在有安全設備,流量檢測設備,殺軟。上傳幾個G的流量動靜太大了,很容易被發(fā)現(xiàn),一般情況下,流量的大小最好500KB左右,不要超過1KB.
使用代理技術的原因三:實現(xiàn)持久化控制
通過橫向滲透拿下全新后,我們需要把權限反彈給攻擊機實現(xiàn)持久化控制。因為攻擊機上集成大量工具軟件,需要使用來進行權限維持。
正向代理與反向代理
當我們建立目標機與攻擊機的聯(lián)系往往需要考慮連接的正向反向問題。
在實際內(nèi)網(wǎng)環(huán)境,運維人員針對主機上防火墻往往有設置,比如有的主機只放開80端口通訊,甚至有的禁止了全部的TCP協(xié)議。運維人員會根據(jù)主機的功能,地位做出安全性考慮,針對入站,出站規(guī)則做出限制。往往入站規(guī)則設置嚴格,出站規(guī)則寬松一些。
正向,反向是針對目標機而言的。
- 正向連接:代理機主動連接目標機
- 反向連接:目標機主動連接代理機
正向,反向技術往往是針對防火墻的規(guī)則設置而選擇合適的。
在內(nèi)網(wǎng)攻防里面,是要建立在已經(jīng)建立代理通訊的情況下。
正向連接:目標把流量發(fā)到自己的某個端口,攻擊機主動去連接,適合入站規(guī)則寬松
反向連接:目標把流量發(fā)給攻擊機的某個端口,目標主動去連接,適合入站嚴格,出站寬松
實戰(zhàn)一:MSF代理通訊
首先win7已經(jīng)被我們?nèi)〉胹ystem權限,并且已經(jīng)上線了
目標:建立通訊 拿下win10
實驗原理說明
開啟路由,相當于MSF也進入192.168.11.*網(wǎng)段
開啟節(jié)點,就是接收代理來的流量,再通過路由轉發(fā)出去
可以把win7與MSF視為一體,流量相當于從win7出去的
一. Meterpreter建立路由
添加路由
這個時候MSF可以與192.168.11.*這個網(wǎng)段進行通訊。
但是MSF所在服務器上其它工具網(wǎng)絡是不能享有這個路由的。只有Meterpreter享有。
二. MSF建立節(jié)點
建立節(jié)點,使用MSF的模塊建立節(jié)點,相當于在MSF建立連接的節(jié)點,別的流量可以來連接它。
賬號密碼可以選擇不設置
這里的端口是開啟在MSF的服務器上的
這時候任何一臺主機均可以設置代理到MSF轉發(fā)流量進入192.168.11.*的內(nèi)網(wǎng)中
三. 建立代理到MSF上
在一臺外網(wǎng)主機上設置代理,代理的地址為MSF服務器,會把這臺外網(wǎng)主機的流量轉發(fā)到MSF上去。
設置代理
?需要注意SOCK協(xié)議需要對應上。
可以給某個程序(EXE)配置代理,通訊的時候就會進行流量轉發(fā)
?
成功訪問內(nèi)網(wǎng)主機
實現(xiàn)了攻擊機A與內(nèi)網(wǎng)主機的通訊?
這個時候我們就可以把滲透測試工具放到這臺主機開始測試。
實戰(zhàn)二:CS代理通訊
首先win7已經(jīng)被我們?nèi)〉胹ystem權限,并且已經(jīng)上線了
目標:建立通訊 拿下win10
實驗原理說明
可以把CS和win7視為一體,流量相當于從win7出去的
一. CS建立SOCKS代理
這個過程就和MSF設置路由,設置節(jié)點一樣
?
二. 使用proxifier 設置代理?
?接通
配置代理規(guī)則
設置的應用程序的流量會走代理
設置的訪問主機IP會走代理
?通訊成功
成功通訊?。。?/p>
實戰(zhàn)三:CS正向連接上線
意義:通過建立正向連接把win10的權限移交給CS上,實現(xiàn)持久化控制
CS也可以反向代理,類比下面MSF反向做即可
實驗原理說明
這個適合入站規(guī)則限制寬松的情況
win10把自己的流量放送到本地端口
win7正向訪問win10以及端口,相當于CS正向訪問win10
一. 配置監(jiān)聽器,讓win10把自己的流量轉發(fā)到本地的2222端口上
name=1的是配置反向代理的監(jiān)聽器
name=2的是配置正向代理監(jiān)聽器
制作后門放到win10上執(zhí)行(不要抬杠,實驗只是展示權限的移交,已經(jīng)完成了橫向移動)
二. CS執(zhí)行命令上線
正向代理上線:
是要通過win7連接,所以命令的執(zhí)行也要在win7上做,選擇連接win7的會話
connect 192.168.11.128 2222
?上線?。?!
?
實戰(zhàn)四:MSF正向連接上線
意義:通過建立正向連接把win10的權限移交給MSF上,實現(xiàn)持久化控制
MSF也可以做正向代理,類比上面CS正向做即可。
實驗原理說明
這個適合入站規(guī)則嚴格,出站規(guī)則寬松的情況
win10把流量交給win7的端口上,MSF監(jiān)聽win7的端口,相當于交給MSF
一. 生成后門,流量轉發(fā)到自己的端口上
?
二. MSF主動訪問
關于反向連接
這里實驗只做了正向連接的,因為反向連接比較麻煩,而且反向連接是為了通過目標主動連接來繞過入站規(guī)則,基于這個目的下,其實有更好的思路,就是使用隧道技術(下期預告?。。。?/p>
反向連接思路以win10連接win7為例:
- 后門生成綁定win7的192.168.11.128 4444端口上
- 再把4444數(shù)據(jù)進行端口轉發(fā)到本地5555
- 再去主動連接win10接收數(shù)據(jù)
操作過于繁瑣,不如直接使用隧道技術
內(nèi)網(wǎng)安全:初探隧道技術_貌美不及玲瓏心,賢妻扶我青云志的博客-CSDN博客
在我的這篇博客中有關于ICMP協(xié)議的隧道技術,可以參考一下,hh
思路總結
代理技術總結:
背景:拿下內(nèi)網(wǎng)的一個主機權限并且上線到MSF/CS上,IP:192.168.x.*
MSF代理建立:
- 使用控制192.168.x.*的Meterpreter啟動路由,MSF相當于進入到該網(wǎng)段中
- 開啟節(jié)點,支持代理來的轉發(fā)流量
- 攻擊機A(外網(wǎng),軍火庫)配置代理到MSF上
CS代理建立:有手就行
- 在192.168.x.*的會話上開啟SOCKS代理
- 在攻擊機A上配置代理裝置
建立通訊的最大意義就是:可以實現(xiàn)攻擊機與內(nèi)網(wǎng)主機的通訊,有了通訊才能橫向移動文章來源:http://www.zghlxwxcb.cn/news/detail-471343.html
正向反向連接總結:文章來源地址http://www.zghlxwxcb.cn/news/detail-471343.html
- 要根據(jù)防火墻因地制宜的選擇方式
- 在內(nèi)網(wǎng)攻防里面,是要建立在已經(jīng)建立代理通訊的情況下。
- 正向連接:目標把流量發(fā)到自己的某個端口,攻擊機主動去連接,適合入站規(guī)則寬松
- 反向連接:目標把流量發(fā)給攻擊機的某個端口,目標主動去連接,適合入站嚴格,出站寬松
到了這里,關于內(nèi)網(wǎng)安全:代理技術詳解的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!