?
目錄
一.TCP/UDP協(xié)議探測(cè)出網(wǎng)
1.NC工具探測(cè)TCP協(xié)議出網(wǎng)
2.Telnet命令探測(cè)TCP協(xié)議出網(wǎng)
3.UDP協(xié)議探測(cè)出網(wǎng)
當(dāng)紅隊(duì)人員在進(jìn)行內(nèi)網(wǎng)滲透時(shí),經(jīng)常會(huì)遇到目標(biāo)主機(jī)不出網(wǎng)的場(chǎng)景,而主機(jī)不出網(wǎng)的原因有很多,常見的原因例如目標(biāo)主機(jī)未設(shè)置網(wǎng)關(guān),被防火墻或者其他防護(hù)設(shè)備攔截設(shè)置了出入站策略,只允許特定協(xié)議或端口出網(wǎng)等。當(dāng)我們遇到這種情況時(shí),可以通過本章節(jié)中所講到的方法,利用各種包含該協(xié)議的方式探測(cè)目標(biāo)主機(jī)允許哪些協(xié)議出網(wǎng),根據(jù)探測(cè)到的協(xié)議信息進(jìn)行隧道穿透。在已經(jīng)獲取到目標(biāo)系統(tǒng)的權(quán)限前提下,可以通過下述所講到的各種協(xié)議探測(cè)手段來進(jìn)行探測(cè)是否出網(wǎng)。
一.TCP/UDP協(xié)議探測(cè)出網(wǎng)
在對(duì)目標(biāo)服務(wù)器進(jìn)行TCP/UDP協(xié)議探測(cè)出網(wǎng)前,需要滿足前文中所提到的已經(jīng)獲取目標(biāo)管理權(quán)限的前提下進(jìn)行本次實(shí)驗(yàn)。本次實(shí)驗(yàn)環(huán)境拓?fù)淙鐖D所示
? ? ? 圖1-1 TCP/UDP協(xié)議探測(cè)出網(wǎng)實(shí)驗(yàn)拓?fù)?/p>
1.NC工具探測(cè)TCP協(xié)議出網(wǎng)
1)根據(jù)圖1-1 所描述的實(shí)驗(yàn)拓?fù)洵h(huán)境中,使用nc工具和Telnet命令來探測(cè)TCP協(xié)議是否出網(wǎng),首先介紹一下Netcat(NC)這款工具,它是一款比較簡單并且非常有用的工具,既支持通過TCP和UDP在網(wǎng)絡(luò)連接中讀寫數(shù)據(jù),也是一個(gè)穩(wěn)定的后門工具,支持其它程序和腳本驅(qū)動(dòng),同時(shí)它還是一個(gè)功能強(qiáng)大的網(wǎng)絡(luò)調(diào)試和探測(cè)工具,可以建立使用中所需要的幾乎所有類型的網(wǎng)絡(luò)連接,若要利用NC工具來探測(cè)TCP協(xié)議是否出網(wǎng),首先我們先使用NC工具在目標(biāo)服務(wù)器中執(zhí)行nc.exe -lvp 8888"命令來監(jiān)聽目標(biāo)服務(wù)器的8888端口,如圖1-2所示。在使用nc開啟監(jiān)聽執(zhí)行連接的過程中,會(huì)發(fā)起TCP請(qǐng)求和響應(yīng)時(shí),同時(shí)也會(huì)產(chǎn)生數(shù)據(jù)包,通過在本地主機(jī)中使用Wireshark流量分析軟件來抓取發(fā)起連接過程的數(shù)據(jù)包,后續(xù)通過抓取到的數(shù)據(jù)包來查看TCP三次握手連接過程。
圖1-2?使用NC工具開啟服務(wù)端監(jiān)聽
2)在Windows 10主機(jī)中使用nc工具連接目標(biāo)服務(wù)器8888端口,檢測(cè)其是否出網(wǎng)。執(zhí)行nc.exe -nv 8.130.xxx.xxx 8888"命令,發(fā)現(xiàn)成功連接,顯示open開啟端口狀態(tài),可證明目標(biāo)服務(wù)器TCP協(xié)議出網(wǎng),如圖1-3所示。
圖1-3 客戶端連接成功
3)在使用nc工具連接探測(cè)到出網(wǎng)成功的同時(shí),在本地主機(jī)中可以看到從wireshark軟件中抓取的數(shù)據(jù)包,分析本地主機(jī)和目標(biāo)服務(wù)器TCP協(xié)議建立連接的過程,在過濾欄使用"tcp.port == 8888",過濾TCP端口,即可看到TCP三次握手成功的情況,如圖1-4所示。
圖1-4??TCP三次握手過程
2.Telnet命令探測(cè)TCP協(xié)議出網(wǎng)
1)使用Telnet命令來探測(cè)目標(biāo)服務(wù)器是否出網(wǎng),首先需要在目標(biāo)服務(wù)器使用nc工具開啟監(jiān)聽8888端口,執(zhí)行命令nc.exe -lvp 8888,成功開啟目標(biāo)服務(wù)器監(jiān)聽,如圖1-5所示。
圖1-5??nc開啟服務(wù)端監(jiān)聽
2)當(dāng)開啟監(jiān)聽后,在本地主機(jī)中使用Telnet命令連接到目標(biāo)服務(wù)器。執(zhí)行telnet 8.130.xx.xx 8888命令,如圖1-6所示則證明連接成功,即代表允許TCP出網(wǎng)。
圖1-6 Telnet客戶端連接成功
3.UDP協(xié)議探測(cè)出網(wǎng)
1)探測(cè)目標(biāo)服務(wù)器UDP協(xié)議是否出網(wǎng)前,需要上傳nc到目標(biāo)服務(wù)器,在目標(biāo)服務(wù)器上執(zhí)行nc.exe -ulvp 8888"命令來開啟目標(biāo)服務(wù)器監(jiān)聽, 如圖1-7所示,其中-u參數(shù)是指nc使用udp協(xié)議進(jìn)行數(shù)據(jù)傳輸(nc默認(rèn)使用tcp)。
圖1-7?nc使用Udp協(xié)議開啟服務(wù)端監(jiān)聽
2)由于UDP是無連接傳輸協(xié)議,發(fā)送端和接收端之間沒有握手,每個(gè)UDP報(bào)文段都會(huì)被單獨(dú)處理,在Windows 10主機(jī)中啟動(dòng)wireshark流量分析軟件,抓取本地流量包,開啟監(jiān)聽后在Windows 10主機(jī)利用nc工具發(fā)起連接。執(zhí)行nc.exe -uv 8.130.xx.xx 8888"命令,測(cè)試返回響應(yīng)后,發(fā)現(xiàn)顯示open,連接成功,如圖1-8所示。
圖1-8?nc客戶端使用udp協(xié)議連接成功
3)通過在本地Wireshark流量分析軟件抓取到的UDP數(shù)據(jù)包,可以看出本機(jī)和目標(biāo)服務(wù)器通過UDP協(xié)議進(jìn)行通訊,證實(shí)UDP協(xié)議出網(wǎng),如圖1-9所示。
文章來源:http://www.zghlxwxcb.cn/news/detail-720345.html
圖1-9?wireshark捕獲Udp數(shù)據(jù)包文章來源地址http://www.zghlxwxcb.cn/news/detail-720345.html
到了這里,關(guān)于《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!