内网安全:署理技能详解

打印 上一主题 下一主题

主题 869|帖子 869|积分 2607

目录
署理技能实行所用网络拓扑图及说明
署理技能
SOCK协议
利用署理技能的原因
正向署理与反向署理
实战一:MSF署理通讯
实行原理说明
一. Meterpreter建立路由
二. MSF建立节点
三. 建立署理到MSF上
实战二:CS署理通讯
实行原理说明
一. CS建立SOCKS署理
二. 利用proxifier 设置署理 
​编辑
实战三:CS正向连接上线
实行原理说明
一. 配置监听器,让win10把自己的流量转发到本地的2222端口上
二. CS实行下令上线
实战四:MSF正向连接上线
实行原理说明
一. 生成后门,流量转发到自己的端口上
二. MSF主动访问
关于反向连接
思路总结




 
   本篇将先容在内网攻防中经常用到的署理技能,正向连接,反向连接。
  内网攻防中阶段有三:
  1.  建立通讯 利用署理技能,建立攻击机与目标的接洽
  2.  横向移动
  3.  后渗透 得到主机权限后,利用隧道技能,把权限移交给攻击机
  
  本篇中的所有实现均是得到了体系权限,因为不涉及内网横向移动,只是为了研究第一,第三阶段。
  
署理技能实行所用网络拓扑图及说明


网段情况:Vmware配置网络

攻击机:47.94.236.117 
靶机:
        win 7:内网唯一可出网主机 也可对内网192.168.11.* 网段主机进行通讯
                192.168.1.119 (外网的出口)192.168.11.128(内网Vmware2)
        win 10:内网主机 流量不出网
                192.168.11.129(内网Vmware2)192.168.22.130(内网Vmware3)
        win 2008:内网主机 流量不出网
                192.168.22.131(内网Vmware3)192.168.33.129(内网Vmware4)
        win 2012:内网主机 流量不出网
                192.168.33.130(内网Vmware4)

署理技能

署理技能利用的协议是SOCK 4/5
常利用的署理工具有 SockCap, Proxifier, ProxyChains 等
署理工具的利用会在下面实行中演示出来
SOCK协议

SOCK(Socket)协议是一种网络协议,用于在计算机网络中提供网络应用程序之间的通信。它是一种通用的、面向连接的协议,常用于实现客户端和服务器之间的通信。
SOCK协议可以分为两个主要的版本:SOCKS4和SOCKS5。下面临这两个版本进行简要先容:

  • SOCKS4协议:

    • SOCKS4协议是SOCK协议的第一个版本,最早由David Koblas开辟。
    • 它是一种简朴的协议,只支持IPv4地址,不支持认证,适用于IPv4情况。
    • 客户端向服务器发送连接请求,并指定目标主机的IP地址和端口号。
    • 服务器将请求转发到目标主机,并在建立连接后将数据流转发给客户端。

  • SOCKS5协议:

    • SOCKS5协议是SOCK协议的第二个版本,由RFC 1928规范界说。
    • 它是SOCKS协议的扩展版本,支持更多的功能和特性。
    • SOCKS5协议支持IPv4和IPv6地址,支持各种身份验证方法,如无验证、用户名/暗码验证等。
    • 客户端向服务器发送连接请求,并指定目标主机的域名或IP地址以及端口号。
    • 服务器根据客户端请求的目标地址,与目标主机建立连接,并将数据流转发给客户端。

SOCK协议主要用于实现网络署理功能,可以在本地计算机和远程服务器之间建立一个中间通道,使得网络请求可以通过该通道进行转发和处理。这在某些场景下具有重要的应用,比方在防火墙后访问被封锁的网站、隐藏真实IP地址等。
SOCK协议并不属于OSI(Open Systems Interconnection)参考模子中的七层模子,它更多地被视为一个独立的协议或协议族,用于实现网络署理功能。然而,从功能上来说,SOCK协议涉及到了传输层和应用层的一些功能。
具体地说,SOCK协议在传输层负责建立和管理连接,以及数据的传输。它在应用层负责处理网络署理的相干功能,比方剖析目标地址、转发数据等。
只管SOCK协议在传输层和应用层之间扮演着关键的角色,但它并没有明确界说在OSI参考模子中的特定层级。它更像是一个在传输层和应用层之间操纵的协议聚集,具体实现可能会有所不同。SOCK协议通常是在操纵体系的网络栈中实现的
总结起来,SOCK协议在功能上涉及传输层和应用层,但它并没有明确界说在OSI参考模子中的特定层级。

利用署理技能的原因

从署理技能的表现来看,主要是通过跳板机来署理流量
将通过上面的网络拓扑图说明署理技能
利用署理技能的原因一:建立攻击机与内网主机通讯
Ubuntu主机是作为我们的攻击机,win7作为外网主机通过web渗透测试被拿下。但是Ubuntu无法拿下win10,因为Ubuntu访问不到。
利用署理技能的原因二:避免被发现,隐蔽自身,实行攻击对象
Ubuntu上安装有大量的渗透测试工具,有人头铁可能会想到在win7上上传工具,通过win7能攻击到win10,之后的别的内网主机也是同理。这样做符合网络通信,但是风险极大。首先须要考虑到真实情况可能存在有安全设备,流量检测设备,杀软。上传几个G的流量动静太大了,很容易被发现,一般情况下,流量的巨细最好500KB左右,不要凌驾1KB.
利用署理技能的原因三:实现持久化控制
通过横向渗透拿下全新后,我们须要把权限反弹给攻击机实现持久化控制。因为攻击机上集成大量工具软件,须要利用来进行权限维持。

正向署理与反向署理

当我们建立目标机与攻击机的接洽往往须要考虑连接的正向反向题目。
在实际内网情况,运维人员针对主机上防火墙往往有设置,比如有的主机只放开80端口通讯,甚至有的禁止了全部的TCP协议。运维人员会根据主机的功能,地位做出安全性考虑,针对入站,出站规则做出限制。往往入站规则设置严酷,出站规则宽松一些。
正向,反向是针对目标机而言的。


  • 正向连接:署理机主动连接目标机
  • 反向连接:目标机主动连接署理机
正向,反向技能往往是针对防火墙的规则设置而选择合适的。
在内网攻防里面,是要建立在已经建立署理通讯的情况下。
正向连接:目标把流量发到自己的某个端口,攻击机主动去连接,得当入站规则宽松
反向连接:目标把流量发给攻击机的某个端口,目标主动去连接,得当入站严酷,出站宽松

实战一:MSF署理通讯

首先win7已经被我们取得system权限,并且已经上线了
目标:建立通讯 拿下win10
实行原理说明


开启路由,相称于MSF也进入192.168.11.*网段
开启节点,就是接收署理来的流量,再通过路由转发出去
可以把win7与MSF视为一体,流量相称于从win7出去的
一. Meterpreter建立路由

添加路由


这个时候MSF可以与192.168.11.*这个网段进行通讯。
但是MSF所在服务器上别的工具网络是不能享有这个路由的。只有Meterpreter享有。
二. MSF建立节点

建立节点,利用MSF的模块建立节点,相称于在MSF建立连接的节点,别的流量可以来连接它。
账号暗码可以选择不设置
这里的端口是开启在MSF的服务器上的



这时候任何一台主机均可以设置署理到MSF转发流量进入192.168.11.*的内网中
三. 建立署理到MSF上

在一台外网主机上设置署理,署理的地址为MSF服务器,会把这台外网主机的流量转发到MSF上去。
设置署理

 须要注意SOCK协议须要对应上。

可以给某个程序(EXE)配置署理,通讯的时候就会进行流量转发

 

成功访问内网主机


实现了攻击机A与内网主机的通讯 
这个时候我们就可以把渗透测试工具放到这台主机开始测试。

实战二:CS署理通讯

首先win7已经被我们取得system权限,并且已经上线了

目标:建立通讯 拿下win10
实行原理说明


可以把CS和win7视为一体,流量相称于从win7出去的
一. CS建立SOCKS署理

这个过程就和MSF设置路由,设置节点一样


 
二. 利用proxifier 设置署理 




 接通

配置署理规则
设置的应用程序的流量会走署理
设置的访问主机IP会走署理

 通讯成功

成功通讯!!!

实战三:CS正向连接上线

意义:通过建立正向连接把win10的权限移交给CS上,实现持久化控制
CS也可以反向署理,类比下面MSF反向做即可
实行原理说明

这个得当入站规则限制宽松的情况
win10把自己的流量放送到本地端口
win7正向访问win10以及端口,相称于CS正向访问win10
一. 配置监听器,让win10把自己的流量转发到本地的2222端口上



name=1的是配置反向署理的监听器
name=2的是配置正向署理监听器
制作后门放到win10上实行(不要抬杠,实行只是展示权限的移交,已经完成了横向移动)
二. CS实行下令上线

正向署理上线:
是要通过win7连接,以是下令的实行也要在win7上做,选择连接win7的会话
  1. connect 192.168.11.128 2222
复制代码



 上线!!!
 
实战四:MSF正向连接上线

意义:通过建立正向连接把win10的权限移交给MSF上,实现持久化控制
MSF也可以做正向署理,类比上面CS正向做即可。
实行原理说明

这个得当入站规则严酷,出站规则宽松的情况
win10把流量交给win7的端口上,MSF监听win7的端口,相称于交给MSF

一. 生成后门,流量转发到自己的端口上


 
二. MSF主动访问



关于反向连接

这里实行只做了正向连接的,因为反向连接比较贫苦,而且反向连接是为了通过目标主动连接来绕过入站规则,基于这个目的下,其实有更好的思路,就是利用隧道技能(下期预告!!!)
反向连接思路以win10连接win7为例:


  • 后弟子成绑定win7的192.168.11.128 4444端口上
  • 再把4444数据进行端口转发到本地5555
  • 再去主动连接win10接收数据
操纵过于繁琐,不如直接利用隧道技能
内网安全:初探隧道技能_貌美不及玲珑心,贤妻扶我青云志的博客-CSDN博客
在我的这篇博客中有关于ICMP协议的隧道技能,可以参考一下,hh

思路总结

署理技能总结:
背景:拿下内网的一个主机权限并且上线到MSF/CS上,IP:192.168.x.*
MSF署理建立:

  • 利用控制192.168.x.*的Meterpreter启动路由,MSF相称于进入到该网段中
  • 开启节点,支持署理来的转发流量
  • 攻击机A(外网,军火库)配置署理到MSF上
CS署理建立:有手就行

  • 在192.168.x.*的会话上开启SOCKS署理
  • 在攻击机A上配置署理装置
建立通讯的最大意义就是:可以实现攻击机与内网主机的通讯,有了通讯才气横向移动
正向反向连接总结:


  • 要根据防火墙因地制宜的选择方式
  • 在内网攻防里面,是要建立在已经建立署理通讯的情况下。
  • 正向连接:目标把流量发到自己的某个端口,攻击机主动去连接,得当入站规则宽松
  • 反向连接:目标把流量发给攻击机的某个端口,目标主动去连接,得当入站严酷,出站宽松



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

飞不高

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表