内网转发
在后渗透阶段,外网是无法访问内网的,因此可以通过 端口转发(隧道) 的方式,将web服务器作为代理,从而使得攻击者可以操控内网主机
1.内网转发分类
分类方式一 (按原理分)
代理方式
-
socket
Netcat,netsh,LCX
-
socks
EW,Ssocks
隧道方式
- SSH,HTTP,IMCP等
分类方式二 (按攻击手法分)
- 端口转发:代理或隧道的方式。nc,lcx,ew
- 反弹shell:基于监听端口。bash,Netcat,socat,powercat
- 代理:基于代理的转发。EW,Ssocks,Regeorg
但是三者又有相互融合的地方,比如很多 端口转发
工具都是基于 socks代理
或 socket
完成的,也有可能是基于 隧道
完成的
2.端口转发,隧道,代理,反弹shell
- 端口转发:是安全壳(SSH) 为网络安全通信使用的一种方法,将本地数据通过本地端口发送到目标主机的指定端口。常用工具:nc,lcx,ew
- 隧道:要实现端口转发,需要搭建隧道。常见的隧道有 SSH,HTTP,ICMP,DNS 等。因此很多时候,不怎么严格区分端口转发和隧道的概念,两种相辅相成,同时使用
- 代理:要想访问到内网的其他主机,需要将攻击者的请求转发到内网,代理就是帮助转发攻击者的请求
- 反弹Shell:控制端(攻击者)监听在本地某个 TCP或UDP 端口,建立socket连接,被控端发起请求连接攻击者,并将执行结果返回给攻击者。常用方式(工具):bash,Netcat,socat,powercat
前三者 基本上都是一同出现,相辅相成,共同完成一个任务,那就是内网转发,操控内网主机
反弹shell 只是搭建隧道之后,攻击者常常使用的一个小技法,可以远程执行命令
3.反弹shell的目的
反弹shell 通常用于被控端因防火墙受限,权限不足,端口被占用等情况。此时攻击者无法直接连接目标主机,因此需要目标主机 主动连接攻击者,通过此方式获得一个交互式的shell,攻击者在本机执行命令操控目标机器。
4.端口转发
端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。常常被用来访问内网。
有三种方式:动态转发,本地转发,远程转发,
4.1 动态转发
本地与SSH服务器建立了隧道,本地针对某个端口通信的数据,都经过SSH隧道加密转发到SSH服务器
过程:动态转发需要把 本地端口绑定到 SSH服务器,不管本地访问那个网站,都要经过SSH隧道,转到SSH服务器,然后在访问目标网站
4.2 本地转发
本地直接与目标服务器 建立加密连接,SSH服务器就是一个跳板
过程:指定一个本地端口,本地所有讲过此端口的流量都会转发到 SSH服务器,SSH服务器作为跳板将数据转发到目标服务器
4.3 远程转发
是指在 远程SSH 服务器建立的转发规则,与本地转发刚好相反
过程:远程主机(目标服务器) 访问本地主机
4.4 端口转发与端口映射
端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上
端口转发:端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。常常被用来访问内网。
- 端口映射可以实现外网到内网和内网到外网通信双向,而映射转发只能实现外网到内网的单向通信。
5.代理
代理的连接方式:正向代理,反向代理