目录
代理技术实验所用网络拓扑图及说明
代理技术
SOCK协议
使用代理技术的原因
正向代理与反向代理
实战一:MSF代理通讯
实验原理说明
一. Meterpreter建立路由
二. MSF建立节点
三. 建立代理到MSF上
实战二:CS代理通讯
实验原理说明
一. CS建立SOCKS代理
二. 使用proxifier 设置代理
编辑
实战三:CS正向连接上线
实验原理说明
一. 配置监听器,让win10把自己的流量转发到本地的2222端口上
二. CS执行命令上线
实战四:MSF正向连接上线
实验原理说明
一. 生成后门,流量转发到自己的端口上
二. MSF主动访问
关于反向连接
思路总结
本篇将介绍在内网攻防中经常用到的代理技术,正向连接,反向连接。
内网攻防中阶段有三:
1. 建立通讯 使用代理技术,建立攻击机与目标的联系
2. 横向移动
3. 后渗透 获得主机权限后,使用隧道技术,把权限移交给攻击机
本篇中的所有实现均是获得了系统权限,因为不涉及内网横向移动,只是为了研究第一,第三阶段。
代理技术实验所用网络拓扑图及说明
网段情况:Vmware配置网络
攻击机:47.94.236.117
靶机:
win 7:内网唯一可出网主机 也可对内网192.168.11.* 网段主机进行通讯
192.168.1.119 (外网的出口)192.168.11.128(内网Vmware2)
win 10:内网主机 流量不出网
192.168.11.129(内网Vmware2)192.168.22.130(内网Vmware3)
win 2008:内网主机 流量不出网
192.168.22.131(内网Vmware3)192.168.33.129(内网Vmware4)
win 2012:内网主机 流量不出网
192.168.33.130(内网Vmware4)
代理技术
代理技术使用的协议是SOCK 4/5
常使用的代理工具有 SockCap, Proxifier, ProxyChains 等
代理工具的使用会在下面实验中演示出来
SOCK协议
SOCK(Socket)协议是一种网络协议,用于在计算机网络中提供网络应用程序之间的通信。
它是一种通用的、面向连接的协议,常用于实现客户端和服务器之间的通信。
SOCK协议可以分为两个主要的版本:SOCKS4和SOCKS5。下面对这两个版本进行简要介绍:
- SOCKS4协议:
* SOCKS4协议是SOCK协议的第一个版本,最早由David Koblas开发。
* 它是一种简单的协议,只支持IPv4地址,不支持认证,适用于IPv4环境。
* 客户端向服务器发送连接请求,并指定目标主机的IP地址和端口号。
* 服务器将请求转发到目标主机,并在建立连接后将数据流转发给客户端。
- SOCKS5协议:
* SOCKS5协议是SOCK协议的第二个版本,由RFC 1928规范定义。
* 它是SOCKS协议的扩展版本,支持更多的功能和特性。
* SOCKS5协议支持IPv4和IPv6地址,支持各种身份验证方法,如无验证、用户名/密码验证等。
* 客户端向服务器发送连接请求,并指定目标主机的域名或IP地址以及端口号。
* 服务器根据客户端请求的目标地址,与目标主机建立连接,并将数据流转发给客户端。
SOCK协议主要用于实现网络代理功能,可以在本地计算机和远程服务器之间建立一个中间通道,使得网络请求可以通过该通道进行转发和处理。
这在某些场景下具有重要的应用,例如在防火墙后访问被封锁的网站、隐藏真实IP地址等。
SOCK协议并不属于OSI(Open Systems
Interconnection)参考模型中的七层模型,它更多地被视为一个独立的协议或协议族,用于实现网络代理功能。然
而,从功能上来说,SOCK协议涉及到了传输层和应用层的一些功能。
具体地说, SOCK协议在传输层负责建立和管理连接,以及数据的传输。它在应用层负责处理网络代理的相关功能,例如解析目标地址、转发数据等。
尽管SOCK协议在传输层和应用层之间扮演着关键的角色,但它并没有明确定义在OSI参考模型中的特定层级。
它更像是一个在传输层和应用层之间操作的协议集合,具体实现可能会有所不同。 SOCK协议通常是在操作系统的网络栈中实现的
总结起来,SOCK协议在功能上涉及传输层和应用层,但它并没有明确定义在OSI参考模型中的特定层级。
使用代理技术的原因
从代理技术的表现来看,主要是 通过跳板机来代理流量 。
将通过上面的网络拓扑图说明代理技术
使用代理技术的原因一:建立攻击机与内网主机通讯
Ubuntu主机是作为我们的攻击机,win7作为外网主机通过web渗透测试被拿下。但是Ubuntu无法拿下win10,因为Ubuntu访问不到。
使用代理技术的原因二:避免被发现,隐蔽自身,执行攻击对象
Ubuntu上安装有大量的渗透测试工具,有人头铁可能会想到在win7上上传工具,通过win7能攻击到win10,之后的其它内网主机也是同理。这样做符合网络通信,但是风险极大。首先需要考虑到真实环境可能存在有安全设备,流量检测设备,杀软。上传几个G的流量动静太大了,很容易被发现,一般情况下,流量的大小最好500KB左右,不要超过1KB.
使用代理技术的原因三:实现持久化控制
通过横向渗透拿下全新后,我们需要把权限反弹给攻击机实现持久化控制。因为攻击机上集成大量工具软件,需要使用来进行权限维持。
正向代理与反向代理
当我们建立目标机与攻击机的联系往往需要考虑连接的正向反向问题。
在实际内网环境,运维人员针对主机上防火墙往往有设置,比如有的主机只放开80端口通讯,甚至有的禁止了全部的TCP协议。运维人员会根据主机的功能,地位做出安全性考虑,针对入站,出站规则做出限制。往往入站规则设置严格,出站规则宽松一些。
正向,反向是针对目标机而言的。
- 正向连接:代理机主动连接目标机
- 反向连接:目标机主动连接代理机
正向,反向技术往往是针对防火墙的规则设置而选择合适的。
在内网攻防里面,是要建立在已经建立代理通讯的情况下。
正向连接:目标把流量发到自己的某个端口,攻击机主动去连接,适合入站规则宽松
反向连接:目标把流量发给攻击机的某个端口,目标主动去连接,适合入站严格,出站宽松
实战一:MSF代理通讯
首先win7已经被我们取得system权限,并且已经上线了
目标:建立通讯 拿下win10
实验原理说明
开启路由,相当于MSF也进入192.168.11.*网段
开启节点,就是接收代理来的流量,再通过路由转发出去
可以把win7与MSF视为一体,流量相当于从win7出去的
一. Meterpreter建立路由
添加路由
这个时候MSF可以与192.168.11.*这个网段进行通讯。
但是MSF所在服务器上其它工具网络是不能享有这个路由的。只有Meterpreter享有。
二. MSF建立节点
建立节点,使用MSF的模块建立节点,相当于在MSF建立连接的节点,别的流量可以来连接它。
账号密码可以选择不设置
这里的端口是开启在MSF的服务器上的
这时候任何一台主机均可以设置代理到MSF转发流量进入192.168.11.*的内网中
三. 建立代理到MSF上
在一台外网主机上设置代理,代理的地址为MSF服务器,会把这台外网主机的流量转发到MSF上去。
设置代理
需要注意SOCK协议需要对应上。
可以给某个程序(EXE)配置代理,通讯的时候就会进行流量转发
成功访问内网主机
实现了攻击机A与内网主机的通讯
这个时候我们就可以把渗透测试工具放到这台主机开始测试。
实战二:CS代理通讯
首先win7已经被我们取得system权限,并且已经上线了
目标:建立通讯 拿下win10
实验原理说明
可以把CS和win7视为一体,流量相当于从win7出去的
一. CS建立SOCKS代理
这个过程就和MSF设置路由,设置节点一样
二. 使用proxifier 设置代理
接通
配置代理规则
设置的应用程序的流量会走代理
设置的访问主机IP会走代理
通讯成功
成功通讯!!!
实战三:CS正向连接上线
意义:通过建立正向连接把win10的权限移交给CS上,实现持久化控制
CS也可以反向代理,类比下面MSF反向做即可
实验原理说明
这个适合入站规则限制宽松的情况
win10把自己的流量放送到本地端口
win7正向访问win10以及端口,相当于CS正向访问win10
一. 配置监听器,让win10把自己的流量转发到本地的2222端口上
name=1的是配置反向代理的监听器
name=2的是配置正向代理监听器
制作后门放到win10上执行(不要抬杠,实验只是展示权限的移交,已经完成了横向移动)
二. CS执行命令上线
正向代理上线:
是要通过win7连接,所以命令的执行也要在win7上做,选择连接win7的会话
connect 192.168.11.128 2222
上线!!!
实战四:MSF正向连接上线
意义:通过建立正向连接把win10的权限移交给MSF上,实现持久化控制
MSF也可以做正向代理,类比上面CS正向做即可。
实验原理说明
这个适合入站规则严格,出站规则宽松的情况
win10把流量交给win7的端口上,MSF监听win7的端口,相当于交给MSF
一. 生成后门,流量转发到自己的端口上
二. MSF主动访问
关于反向连接
这里实验只做了正向连接的,因为反向连接比较麻烦,而且反向连接是为了通过目标主动连接来绕过入站规则,基于这个目的下,其实有更好的思路,就是使用隧道技术(下期预告!!!)
反向连接思路以win10连接win7为例:
- 后门生成绑定win7的192.168.11.128 4444端口上
- 再把4444数据进行端口转发到本地5555
- 再去主动连接win10接收数据
操作过于繁琐,不如直接使用隧道技术
内网安全:初探隧道技术_貌美不及玲珑心,贤妻扶我青云志的博客-
CSDN博客
在我的这篇博客中有关于ICMP协议的隧道技术,可以参考一下,hh
思路总结
代理技术总结:
背景:拿下内网的一个主机权限并且上线到MSF/CS上,IP:192.168.x.*
MSF代理建立:
- 使用控制192.168.x.*的Meterpreter启动路由,MSF相当于进入到该网段中
- 开启节点,支持代理来的转发流量
- 攻击机A(外网,军火库)配置代理到MSF上
CS代理建立:有手就行
- 在192.168.x.*的会话上开启SOCKS代理
- 在攻击机A上配置代理装置
建立通讯的最大意义就是:可以实现攻击机与内网主机的通讯,有了通讯才能横向移动
正向反向连接总结:
- 要根据防火墙因地制宜的选择方式
- 在内网攻防里面,是要建立在已经建立代理通讯的情况下。
- 正向连接:目标把流量发到自己的某个端口,攻击机主动去连接,适合入站规则宽松
- 反向连接:目标把流量发给攻击机的某个端口,目标主动去连接,适合入站严格,出站宽松
接下来我将给各位同学划分一张学习计划表!
学习计划
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
阶段一:初级网络安全工程师
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
阶段二:中级or高级网络安全工程师(看自己能力)
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
了解Bootstrap的布局或者CSS。
阶段三:顶级网络安全工程师
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
学习资料分享
当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。
![](https://img-blog.csdnimg.cn/img_convert/2f90063121d4ff9bba335302884b4567.jpeg)