首页 > 其他分享 >【内网攻防】内网穿透隐秘隧道搭建

【内网攻防】内网穿透隐秘隧道搭建

时间:2024-10-27 17:46:33浏览次数:6  
标签:攻防 攻击机 隐秘 端口 穿透 10.10 内网 节点 172.22

没有数值,我只看到了努力和汗水

内网穿透

Stowaway(多级代理)

Stowaway穿透访问第二层内网
网络拓扑图

在这里插入图片描述

首先 攻击机(172.22.0.162) 运行 Stowaway admin 节点

在这里插入图片描述

在边界机上使用 rdyx0上传 agent

在这里插入图片描述

在边界机上使用 rdyx0运行 agent

在这里插入图片描述

此时 攻击机 收到新的连接

–reconnect 2 表示 agent 子节点断开后每 2s 会重新连接父节点

在这里插入图片描述

进入节点建立 socks 隧道即可穿透多层内网

在这里插入图片描述

设置代理

地址为攻击机(172.22.0.162),端口为8090

在这里插入图片描述

检测成功

在这里插入图片描述

远程连接

远程连接内网不出网的10.10.10.10机器

在这里插入图片描述

不挂代理的话会显示无法连接

在这里插入图片描述

Stowaway穿透穿透访问第三层内网
网络拓扑图

在这里插入图片描述

首先 攻击机(172.22.0.162) 运行 Stowaway admin 节点

在这里插入图片描述

在边界机上使用 rdyx0上传 agent

在这里插入图片描述

在边界机上使用 rdyx0运行 agent

在这里插入图片描述

此时 VPS 收到新的连接

–reconnect 2 表示 agent 子节点断开后每 2s 会重新连接父节点

在这里插入图片描述

进入子节点 10.10.10.12开启 10000 端口的监听

在这里插入图片描述

**在不出网的 10.10.10.10 上传 agent **

在这里插入图片描述

连接到10.10.10.12:10000

在这里插入图片描述

此时 admin 端收到第二个子节点

在这里插入图片描述

进入新的节点建立 socks 隧道即可穿透多层内网

在这里插入图片描述

设置代理

地址为攻击机(172.22.0.162),端口为8090

在这里插入图片描述

检测会失败,因为 10.10.10.10 机器不出网

在这里插入图片描述

远程连接

远程连接内网不出网的10.10.11.129机器

在这里插入图片描述

Stowaway穿透穿透访问第四层内网
网络拓扑图:

在这里插入图片描述

此时 admin 端收到第二个子节点

在这里插入图片描述

进入子节点 10.10.11.128开启 10000 端口的监听

在这里插入图片描述

**在不出网的 10.10.11.129 上传 agent **

在这里插入图片描述

连接到10.10.11.128:9999

在这里插入图片描述

此时 admin 端收到第三个子节点

在这里插入图片描述

进入新的节点建立 socks 隧道即可穿透多层内网

在这里插入图片描述

设置代理

地址为攻击机(172.22.0.162),端口为8090

在这里插入图片描述

检测会失败,因为 10.10.10.10 机器不出网

在这里插入图片描述

远程连接

远程连接内网不出网的10.10.12.129机器

在这里插入图片描述

停止 agent

在这里插入图片描述

删除 agent

在这里插入图片描述

iox(Go版ew+lcx)

场景:
网络拓扑图:

在这里插入图片描述

假设拿到了一个web服务器的权限,它联通了内网可以访问内网,现在要通过web服务器访问到内网中主机的资源来进一步渗透,这个时候就需要web服务器中中间的跳板,也就是代理的作用来访问我们访问不到的内网主机。

 VPS <==========
  |            |=======> web服务器 <==========> 内网服务器
  |                      双网卡               内网IP:10.10.10.10
攻击机器           公网IP:172.22.0.59
                   内网IP:10.10.10.12
fwd:
上传 iox

在这里插入图片描述

手动上传

在这里插入图片描述

运行 iox

现在我们在边界机(172.22.0.59)上面监听端口,本地转发端口流量,将目标主机的3389端口流量转发到本地33890端口

在这里插入图片描述

接着在目标机器上面执行命令,把内网机器的3389端口从边界机(172.22.0.59)的3389端口转出流量

在这里插入图片描述

接着我们访问边界机(172.22.0.59)的33890端口就可以访问到内网主机的3389端口了

在这里插入图片描述

停止 iox

在这里插入图片描述

Proxy:
上传 iox

在这里插入图片描述

手动上传

在这里插入图片描述

运行 iox

首先在目标机器上开启Socks5服务:

在这里插入图片描述

接着在攻击机(172.22.0.162)上监听一个端口,这个端口等下要和目标主机转发的端口相对接,然后再转发1080端口:

在这里插入图片描述

如果对方链接过来会提示对端链接成功!

在这里插入图片描述

这个时候在目标主机上面再配置命令,把攻击机(172.22.0.162)对应的8888端口对接起来建立链接!

在这里插入图片描述

然设置代理

地址为攻击机(172.22.0.162),端口为1080

在这里插入图片描述

检测成功

在这里插入图片描述

远程连接

远程连接内网不出网的10.10.10.10机器

在这里插入图片描述

不挂代理的话会显示无法连接

在这里插入图片描述

停止 iox

在这里插入图片描述

删除 iox

在这里插入图片描述

Frp(指定参数版 ini不落地)

Frp 反向内⽹穿透访问第二层内网
网络拓扑图

在这里插入图片描述

攻击机172.22.0.61运行frps需要是frp指定参数版

frps -c frps.ini

在这里插入图片描述

frps.ini

在这里插入图片描述

跳板机172.22.0.59运行 frpc

在这里插入图片描述

攻击机172.22.0.61回显

在这里插入图片描述

然后通过红队服务端 攻击机172.22.0.61使⽤ Proxifier ⼯具直接与⽬标客户端⽹络边界 DMZ(172.22.0.59)建⽴ socks5 隧道,端⼝为 23333:

IP :红队服务端 攻击机172.22.0.61
端⼝:2333
代理类型:socks5

在这里插入图片描述

然后就可以利⽤ mstsc 远程登录到⽹络边界内⽹⾥的 10.10.10.7(内网)服务器了:

在这里插入图片描述

儒道易行安全攻防交流3群

在这里插入图片描述

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN: 
https://rdyx0.blog.csdn.net/

公众号:儒道易行
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85

标签:攻防,攻击机,隐秘,端口,穿透,10.10,内网,节点,172.22
From: https://blog.csdn.net/weixin_48899364/article/details/143271725

相关文章

  • 20222408 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容1.1回答问题(1)杀软是如何检测出恶意代码的?①基于特征码的检测:AV软件厂商搜集最全最新的特征码库,并以此来尝试匹配文件中的一个或几个片段②启发式恶意软件检测:根据片面特征推断,包括行为(如连接恶意网站、开放端口、修改系统文件等),外观(文件签名、结构、厂商等)。③基于行......
  • Redis工具类(解决缓存穿透、缓存击穿)
    文章目录前言IBloomFilterObjectMapUtilsCacheClient使用示例具体业务的布隆过滤器控制层服务层前言该工具类包含以下功能:1.将任意对象存储在hash类型的key中,并可以设置TTL2.将任意对象存储在hash类型的key中,并且可以设置逻辑过期时间3.将空对象存入ha......
  • 浅谈后渗透攻防之道-跨域攻击及防御
    我绝不会说我是天下第一,可是我也绝不会承认我是第二很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根据不同职能区分的部门,从逻辑上以主域和子域进行划分,方便统一管理。在物理层,通常使用防火墙将各个子公司及各个部门划分为不同的区域。攻击者如果得到了某个子公......
  • 20222326 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容实验具体内容正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程通过组合应用各种技术实现恶意代码免杀用另一电脑实测,在杀软开启的情况下,可......
  • 实战网络攻防中的高版本JDK反射类加载浅析
    就是要打骨折http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect《Java代码审计》http:......
  • 20222403 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容1.1.实践内容(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程(2)通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原......
  • 20222305 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    网络攻防实验报告姓名:田青学号:20222305实验日期:2024/10/18—2024/10/31实验名称:后门原理与实践指导教师:王志强1.实验内容本周学习内容总结:1.用户态(ring3)和内核态(ring0),切换时机:系统调用、中断、异常。2.自启动技术。3.进程隐藏技术实现:1>改名2>基于系统服务的伪装3>......
  • 20222327 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    一、实验内容1.正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧2.通过组合应用各种技术实现恶意代码免杀3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本4.问题回答(1)杀软是如何检测出恶意代码的?基于特征码检测:杀毒软件中......
  • 20222317 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    一、实验内容本次实验目的为通过多次加密、文件格式欺骗、填充、加壳等技术手段实现恶意代码免杀,产生恶意程序,并尝试通过杀毒软件,不被杀毒软件检测出来。具体实验内容如下:1.正确使用msf编码器,使用msfvenom生成如jar之类的其他文件;2.能够使用veil,加壳工具;3.能够使用C+shellcode......
  • 20222417 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实践内容1.1实验目的(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程(2)通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不......