一次内网渗透端口转发引发的思考
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
思考:通过之前的一次内网渗透发现外网的ip地址是Linux系统,通过注入拿到的服务器是台windows系统,系统不同IP也不同,下意识的判断是站裤分离的网站, 通过测试得到的结论:在内网中利用各个虚拟机安装不同的操作系统,然后在由路由分配的ip地址,在内部做的端口转发出去的服务,然后再从外网访问的到内网的服务,不能从一个外网的ip就判断是什么样的操作系统,最终还是要看的是端口服务对应的是什么系统。因为很可能就是一个路由IP,仅仅通过内部端口服务转发的出去而已 模拟环境 192.168.218.130 靶场 192.168.0.203 本机物理机ip 下图是我所在环境的内网TP-LINK虚拟服务器转发的端口 1. 首先"IP地址" 就是搭建的虚拟机里面的几个系统,路由器自动分配的内网段的IP,"内部端口"就是内网中必须要有一个开放的端口服务,转发到外部端口可以随意但不能重复,以此类推。 例如:kali的IP为192.168.1.106我想把kali里面的一个服务转发到外网 首先要保证需要转发的一个端口服务是开着的,确定端口是什么,然后在通过TP-LINK转发到外网 案例: http://127.0.0.1:3000/ui/panel 我要把BeEF转发到外网 TP-LINK 设置如下 然后我们直接在外网访问就能访问到了是台Linux系统 如果转发的一个指定端口假设是8080在外网访问不了,有可能你的外网ip转发出去的8080端口被运营商给禁了,换个端口就好了 端口转发 拿到一台外网机器如果想用msfconsole做后渗透这时候同样的需要台外网的机器,那么这时候正好没有怎么用内网做反弹shell? 后渗透与cobalt strike进行配合使用 设置内网kali的ip 监听的端口,以及映射出去的外部端口 利用cs派生一个meterpreter的shell回来,在攻击端设置外网的ip对应映射外网的端口 然后选择如下: 选择刚才选择的那个监听器,回到msf中,就看到已经获得会话。 简单介绍Msf正/反端口转发 下面简单的介绍下msfconsole正向和反shell向连接 1.什么是正向shell和反向shell 分为主动连接和被动连接,主动连接是Bind Shell就是我们说的正向,被动连接是Reverse Shell就是反向shell。不管是Bind Shell还是Reverse Shell,都是基于TCP或者UDP协议,bind_tcp正向有防火墙的一般很少能用的到,大部份都是使用reverse_tcp的反向shell。 被动连接Reverse Shell图 主动链接Bind shell图 图参考http://resources.infosecinstitute.com/icmp-reverse-shell/ 2.主动连接和被动连接的区别 ,搜索反向shell百度百科 Bind Shell是用户用BSAH,将shell绑定到一个本地端口上,这样任何人都可以在本地网络中发送命令 反向shell的工作方式是远程计算机将自己的shell发送给特定的用户,而不是将shell绑定到一个端口上。当远程机器处在防火墙等其它东西后面时,反向shell这种技术会变得非常有用,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接shell。 介绍下msfconsole的正反向shell Meterpreter的使用 bind_tcp path : payload/windows/meterpreter/bind_tcp 正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST reverse_tcp path : payload/windows/meterpreter/reverse_tcp 反向连接shell,使用起来很稳定。需要设置LHOST reverse_http/https path:payload/windows/meterpreter/reverse_http/https 通过http/https的方式反向连接,在网速慢的情况下不稳定,https如果反弹没有收到数据,可以将监听端口换成443试试 Bindtcp用于内网网段 使用msfconsole生成个正向连接shell 正向连接shell到外网不需要端口映射但是需要在被攻击的机器开放一个端口,反向则相反,因为是直连,所以参数里的IP是靶机IP(RHOST) 同样的设置监听IP也是靶机的,在目标机器上运行exe 如下得到一个正向shell 关于反向连接的shell也就是反弹的shell就多了平时都经常用到的就不一一介绍了payload/windows/meterpreter/reverse_tcp 当然了除了遇到正向反向都不能走的情况下我们也可以试试走DNS隧道,前提是能ping同8.8.8.8。 文章出处: 226安全团队