一次内网渗透端口转发引发的思考-一次内网渗透端口转发引发的思考-华盟网

一次内网渗透端口转发引发的思考

华盟学院山东省第二期线下学习计划

思考:通过之前的一次内网渗透发现外网的ip地址是Linux系统,通过注入拿到的服务器是台windows系统,系统不同IP也不同,下意识的判断是站裤分离的网站,

通过测试得到的结论:在内网中利用各个虚拟机安装不同的操作系统,然后在由路由分配的ip地址,在内部做的端口转发出去的服务,然后再从外网访问的到内网的服务,不能从一个外网的ip就判断是什么样的操作系统,最终还是要看的是端口服务对应的是什么系统。因为很可能就是一个路由IP,仅仅通过内部端口服务转发的出去而已

 

 

模拟环境

192.168.218.130 靶场

192.168.0.203 本机物理机ip

 

下图是我所在环境的内网TP-LINK虚拟服务器转发的端口

1. 首先"IP地址" 就是搭建的虚拟机里面的几个系统,路由器自动分配的内网段的IP,"内部端口"就是内网中必须要有一个开放的端口服务,转发外部端口可以随意但不能重复,以此类推。

 

 

例如:kali的IP为192.168.1.106我想把kali里面的一个服务转发到外网

一次内网渗透端口转发引发的思考

首先要保证需要转发的一个端口服务是开着的,确定端口是什么,然后在通过TP-LINK转发到外网

案例:

http://127.0.0.1:3000/ui/panel 我要把BeEF转发到外网

一次内网渗透端口转发引发的思考

TP-LINK 设置如下

一次内网渗透端口转发引发的思考

然后我们直接在外网访问就能访问到了是台Linux系统 如果转发的一个指定端口假设是8080在外网访问不了有可能你的外网ip转发出去的8080端口被运营商给禁了,换个端口就好了

一次内网渗透端口转发引发的思考

端口转发

拿到一台外网机器如果想用msfconsole做后渗透这时候同样的需要台外网的机器,那么这时候正好没有怎么用内网做反弹shell? 后渗透与cobalt strike进行配合使用

一次内网渗透端口转发引发的思考

设置内网kali的ip 监听的端口,以及映射出去的外部端口

一次内网渗透端口转发引发的思考

利用cs派生一个meterpreter的shell回来,在攻击端设置外网的ip对应映射外网的端口

一次内网渗透端口转发引发的思考

然后选择如下:

一次内网渗透端口转发引发的思考

选择刚才选择的那个监听器,回到msf中,就看到已经获得会话。

一次内网渗透端口转发引发的思考

简单介绍Msf/反端口转发

下面简单的介绍下msfconsole正向和反shell向连接

 

1.什么是正向shell和反向shell

分为主动连接和被动连接,主动连接是Bind Shell就是我们说的正向,被动连接是Reverse Shell就是反向shell。不管是Bind Shell还是Reverse Shell,都是基于TCP或者UDP协议,bind_tcp正向有防火墙的一般很少能用的到,大部份都是使用reverse_tcp反向shell。

被动连接Reverse Shell图

一次内网渗透端口转发引发的思考

主动链接Bind shell图

一次内网渗透端口转发引发的思考

图参考http://resources.infosecinstitute.com/icmp-reverse-shell/

 

2.主动连接和被动连接的区别 ,搜索反向shell百度百科

Bind Shell是用户用BSAH,将shell绑定到一个本地端口上,这样任何人都可以在本地网络中发送命令

反向shell的工作方式是远程计算机将自己的shell发送给特定的用户,而不是将shell绑定到一个端口上。当远程机器处在防火墙等其它东西后面时,反向shell这种技术会变得非常有用,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接shell。

 

介绍下msfconsole的正反向shell

Meterpreter的使用

bind_tcp

path : payload/windows/meterpreter/bind_tcp

正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST

reverse_tcp

path : payload/windows/meterpreter/reverse_tcp

反向连接shell,使用起来很稳定。需要设置LHOST

reverse_http/https

path:payload/windows/meterpreter/reverse_http/https

通过http/https的方式反向连接,在网速慢的情况下不稳定,https如果反弹没有收到数据,可以将监听端口换成443试试

 

Bindtcp用于内网网段 使用msfconsole生成个正向连接shell

正向连接shell到外网不需要端口映射但是需要在被攻击的机器开放一个端口,反向则相反,因为是直连,所以参数里的IP是靶机IP(RHOST)

一次内网渗透端口转发引发的思考

同样的设置监听IP也是靶机的,在目标机器上运行exe 如下得到一个正向shell

一次内网渗透端口转发引发的思考

关于反向连接的shell也就是反弹的shell就多了平时都经常用到的就不一一介绍了payload/windows/meterpreter/reverse_tcp

 

当然了除了遇到正向反向都不能走的情况下我们也可以试试走DNS隧道,前提是能ping8.8.8.8



文章出处: 226安全团队

www.idc126.com

本文由 华盟网 作者:karl456789 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论