右侧
国内最专业的黑客技术博客
当前位置:网站首页 > 网络黑客 > 正文

内网渗透方法_内网渗透中转发工具的使用

作者:hacker发布时间:2022-12-03分类:网络黑客浏览:242评论:4


导读:目录:1、没网渗透流量转发是什么意思2、内网渗透-代理篇3、网络抓包工具及其原理没网渗透流量转发是什么意思拿到shell的服务器上使用工具让它变成代理的服务器端...

目录:

没网渗透流量转发是什么意思

拿到shell的服务器上使用工具让它变成代理的服务器端。

在内网渗透的流量转发是一个道理,是在拿到shell的服务器上使用工具让它变成代理的服务器端,之后在本机使用客户端工具进行连接0乘以01流量转发工具需要放在拿到shell的服务器的服务器端可使用。

内网渗透-代理篇

最近参与内网渗透比较多,认知到自己在会话维持上过于依赖web服务,web服务一旦关闭,便失去了唯一的入口点。

本次以远程桌面连接来进行说明,介绍几种常用的连接方式。

本次目标主机ip为:172.16.86.153

使用条件:服务器通外网,拥有自己的公网ip

msf是我进行内网渗透中用的最多的工具,它内置了很多强大的功能,用起来相当方便。

msf的meterpreter内置了端口转发功能,可以把内网的端口转发到本地。

转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。

msf内置了socks模块,在session但基础上配置路由,调用即可使用,但是速度和稳定性都很差,不做详细介绍。

使用条件:服务器通外网,拥有自己的公网ip

lcx是一个经典的端口转发工具,直接把3389转发到公网的vps上。

通过大马上传lcx.exe,执行系统命令,其中1.1.1.1是vps的公网ip。

因为我公网vps使用的是linux的系统,lcx对应linux的工具为portmap 。

p1为监听的端口,p2为转发到的端口。

成功监听到转发出的3389端口。

直接使用远程桌面服务连接1.1.1.1:33889

基于web服务的socks5隧道的优点是,在内网服务器不通外网的情况下也能正常使用。

常用的工具有:reGeorg,reDuh,Tunna和Proxifier。

本次只介绍reGeorg的具体用法。

选择对应脚本的tunnel上传到服务器。

访问上传文件,显示如下表示成功。

打开Proxifier,更改为脚本指定的端口。

本地电脑成功通过socks5带进了目标主机的内网。(若失败,可能是某些防护检测到了异常流量,可采用reDuh)

本地电脑直接远程连接目标主机的内网ip。

使用条件:目标主机通外网,拥有自己的公网ip

选择对应主机操作系统的执行文件。

目标主机为windows系统,选择上传ew_for_Win.exe文件。

公网vps使用ew_for_linux64文件。

首先在公网vps上执行:

-l为Proxifier连接的端口,-e为目标主机和vps的通信端口。

然后在目标主机中执行:

socks5隧道建立成功,成功把自己的主机带进目标内网。

使用Proxifier,配置ip和连接端口。

连接远程桌面成功。

传送门

使用条件:目标主机通外网,拥有自己的公网ip

首先需要在公网服务器搭建服务端,搭建方法参考: 传送门

要注意的是,客户端和服务端的版本号要一致,否则无法正常使用。

对frpc.ini进行配置,为了保证搭建的隧道不对他人恶意利用,加入账户密码进行验证。

上传frpc.exe和frpc.ini到目标服务器上,直接运行frpc.exe(在实战中可能会提示找不到配置文件,需要使用-c参数指定配置文件的路径frpc.exe -c 文件路径)

公网vps主机上运行frps。

隧道建立成功,连接远程桌面。

类似的工具还有:sSocks,Termite等,不需要每种都掌握,有自己用的顺手的就行。

一般在网站服务的web服务关闭后,服务器重启后,大部门后门都会失效,这时需要用到系统服务封装工具。

以NSSM来进行示例,封装frpc为系统服务,建立持久的socks5隧道。

启动nssm图形化界面。

选择想要组册服务的exe应用。

设置服务的名字。直接点击install service,如下表示注册服务成功。

状态设置为启动,重启电脑进行测试,重启后frpc.exe自动运行,成功和frps连接。

本次列举了一些常用的工具,还有很多工具没有列举到,

功能原理都是大同小异,有那么几个用的顺手就好。

网络抓包工具及其原理

常见的网络抓包工具大体上按照抓包节点可以分成两类:

一种是通过 代理中间服务 截取协议包,例如Whistle,Charles,Fiddler,miniproxy一种是在网卡链路层截取数据包,例如warshark, tcpdump

还有像,Chrome浏览器的调试工具,这种属于工具本身内置的能力。

根据其实现方式,它们的能力界限各有特点。下面是一个大致的比较:

总结:

通过以上的比较,大体上,这几个主流的抓包工具基本上可以满足我们日常的抓包需求

抓包工具能力图:

6.反向代理

反向代理在本地端口上创建一个 Web 服务器,该服务器透明地将请求代理到远程 Web 服务器。反向代理上的所有请求和响应都可能记录在 Charles 中。

如果您的客户端应用程序不支持使用 HTTP 代理,或者您想避免将其配置为使用代理,则反向代理非常有用。创建到原始目标 Web 服务器的反向代理,然后将客户端应用程序连接到本地端口;反向代理对客户端应用程序是透明的,使您能够查看 Charles 中以前可能无法查看的流量。

7 端口转发。

可以使用代理工具配置tcp/udp协议的端口转发 内网渗透中的端口转发

网络数据收发是一个数据流,我们要查看数据包的细节,一般的方法是,在客户端和服务器之间进行截获。

一般有两种方式:

一种是设置代理抓取http包,比如Charles、mitmproxy这些软件。

另一种是直接抓取经过网卡的所有协议包,其中最出名就是大名鼎鼎的wireshark以及linux自带的抓包软件tcpdump。

参考文档:

标签:内网渗透中转发工具的使用


已有4位网友发表了看法:

  • 访客

    访客  评论于 2022-12-03 05:22:36  回复

    使用linux中的rdesktop连接本地的8888端口。 msf内置了socks模块,在session但基础上配置路由,调用即可使用,但是速度和稳定性都很差,不做详细介绍。 使用条件:服务器通外网,拥有自己的公网ip lcx是一个经典的端口转发工具,直接把3389转发到公网的vps

  • 访客

    访客  评论于 2022-12-03 04:40:06  回复

    有很多工具没有列举到, 功能原理都是大同小异,有那么几个用的顺手就好。网络抓包工具及其原理 常见的网络抓包工具大体上按照抓包节点可以分成两类: 一种是通过 代理中间服务 截取协议包,例如Whistle,Charles,Fiddler,miniproxy一种是在网卡链路层截取数据包,

  • 访客

    访客  评论于 2022-12-03 04:05:11  回复

    dump 还有像,Chrome浏览器的调试工具,这种属于工具本身内置的能力。 根据其实现方式,它们的能力界限各有特点。下面是一个大致的比较: 总结: 通过以上的比较,大体上,这几个主流的抓包工

  • 访客

    访客  评论于 2022-12-03 13:02:56  回复

    or_Win.exe文件。 公网vps使用ew_for_linux64文件。 首先在公网vps上执行: -l为Proxifier连接的端口,-e为目标主机和vps的通信端口。 然后在目标主机中执行: socks5隧道建立成功

欢迎 发表评论:

网络黑客排行
最近发表
标签列表