隧道技术和代理技术(三)

隧道技术

知识点

-隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)

-代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)

内环境示意图,方便理解

image-20240309203132621

思路:

在wiin10和win8之间是有一个做入站规则限制只让web服务访问的防火墙,有的同学会说那我使用正向80端口的后门(隧道技术和代理技术(二)提到过)不就好了吗,但是如果你想80端口上线会和你的web服务冲突,没办法上线。但是出规则没有限制,却不能直接和攻击机连接,只能通过反向连接上win10

接下来实操

入站限制双靶机反向后门连接

首先win7使用反向后门cs上线(这次以cs为例,msf具体操作在上一篇文章已经说过,效果一样,不重复操作),回连设置成0

image-20240309205728693

然后用wein7正向后门连接win10(在上一篇文章介绍果过)

image-20240309210714126

接下来先配置一下第三个靶机,使其只能入站文本服务

先进入靶机防火墙->高级设置->在入站规则里找到http-in->找到右侧的新建规则->在预定义里选择http的设置

image-20240309211823594

勾选下面内容,之后下一步就行了

image-20240309212215377

配置之后,在用phpstudy配置web服务

image-20240309214012701

看看其他端口90

image-20240309215119898

接下来继续操作

就是让第三台靶机在win10上线

反向监听配win10的ip,反向发送除了第三台靶机发送,还需要win10的接收

然后回到cs让win10转发上线

image-20240309220818625

ip配置成win10ip

image-20240309221442703

接着生成木马

image-20240309221618148

用刚刚转发的监听器

image-20240309221712863

到第三台靶机上运行,成功上线

image-20240309221832266

查看拓补图,可以很明显看到靶机间正反向关系

image-20240309222038551

也可以使用上篇文章的icmp隧道绕过

入站打印机规则双靶机SMB正向连接

大家看第三台靶机和第四台靶机之间是只允许打印机入站规则,有同学会说我们直接用上面的方法,反向连接不就好了,但是第三台靶机有入站检测,没办法接收

在之前的隧道我们介绍了icmp协议,这次操作呢

注意我们这里是可以打印机访问,打印机使用的smb协议,又叫文件共享协议,使用445端口

先配置一下靶机的打印机入站规则

还是一样先打开防火墙高级设置,找到入站规则,新建规则,预定义选择打印和文件共享

image-20240311213140031

接下来就是,全选这些,就完事了

image-20240311213302222

image-20240311213338871

接下来实操

假设在上线之前,已经通过内网信息搜集->提权抓取明文密码或者套用其他靶机账密得到了第四台靶机的域用户账号密码,接下来就是通过smb协议横向移动到第四台靶机

首先监听器配置一个smb监听器

image-20240311210509401

有常识的小伙伴可能会发现,如果用这个监听器去生成后门exe文件是没有反应的,是因为这个监听器没有端口没有ip,所有只能通过横向移动去上线

image-20240311210907460

必须配合渗透手法去执行

先对靶机进行端口扫描

这里就不全部扫了,直接445

image-20240311213741688

在目标列表查看扫描到的目标靶机

image-20240311213856121

横向移动、

image-20240311214123684

选择之前抓取的明文密码和刚刚配置的监听器,但是权限太低了,那就先提个权(我在前面的文章提过就不操作了)或者将靶机管理员的登录

image-20240311214614101

再来一次

image-20240311215639203

成功上线

image-20240311215943802

看一线下靶机间的连接关系

image-20240311221233124

一般上线思路

入站过滤上线:

1、隧道技术硬刚

2、反向连接跳过

3、关闭&删除&替换

适用利用入站通行拿到的高权限

出站过滤上线:

1、隧道技术硬刚

2、正向连接跳过

3、关闭&删除&替换

适用利用入站通行拿到的高权限

以上思路,都是拿到靶机权限的前提,怎么拿呢?就好比第三台靶机,只开了web服务,因此就可以凭借web服务,比如数据库漏洞或者中间件漏洞拿到权限

什么是关闭&删除&替换

关闭就是拿到权限后通过命令关闭防火墙

删除就是防火墙的入站规则可以通过命令进行删除

替换就是我在下载程序的时候,为了运行会在防火墙加入白名单,如果这个程序没有运行,可以尝试将程序替换成木马程序

image-20240313214834835

采用第三种方法,适用于

1.单纯的内网环境

2.单纯的内网域环境(域控没有设置组策略同步)

Windows 防火墙命令:
https://www.cnblogs.com/tomtellyou/p/16300557.html
查看当前防火墙状态:netsh advfirewall show allprofiles
关闭防火墙:netsh advfirewall set allprofiles state off
开启防火墙:netsh advfirewall set allprofiles state on
恢复初始防火墙设置:netsh advfirewall reset
启用桌面防火墙: netsh advfirewall set allprofiles state on
设置默认输入和输出策略:netsh advfirewall set allprofiles 
firewallpolicy allowinbound,allowoutbound
如果设置为拒绝使用 blockinbound,blockoutbound

在cs上运行命令1前面要加shell

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/454583.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

C语言例2-3:从键盘输入一个正整数(位数小于或等于10),判断其是否是回文数

回文数是将自然数n的各位数字反向排列得到自然数n1,若n1与n相等,则称为回文数,例如12321 //从键盘输入一个正整数(位数小于或等于10),判断其是否是回文数 //回文数是将自然数n的各位数字反向排列得到自然数…

企业信息化转型之企业统一门户搭建

一、当前企业门户实施的背景和痛点 企业随着公司业务的发展,公司运作的复杂度在不断加大,各部门的业务量和业务的复杂度都在不断增加,已经建设了ERP、HR、OA、考勤、合同、BPM、PLM等有效地支撑了过去和现有业务的发展。 企业在信息化办公是…

一款强大的逆向分析工具,开源!

工具介绍 Ghidra 是由美国国家安全局(NSA)研究部门开发的软件逆向工程(SRE)套件,用于支持网络安全任务。包括一套功能齐全的高端软件分析工具,使用户能够在各种平台(Windows、Mac OS和Linux)分析编译后的代…

【零基础学习04】嵌入式linux驱动中信号量功能基本实现

大家好,为了进一步提升大家对实验的认识程度,每个控制实验将加入详细控制思路与流程,欢迎交流学习。 今天给大家分享一下,linux系统里面信号量操作的具体实现,操作硬件为I.MX6ULL开发板。 第一:信号量基本简介 信号量是同步的一种方式,linux内核也提供了信号量…

WebStorm报错

报错情况: npm ERR! code ERESOLVE npm ERR! ERESOLVE could not resolve npm ERR! npm ERR! While resolving: element-plus1.0.2-beta.40 npm ERR! Found: vue3.0.5 npm ERR! node_modules/vue npm ERR! peer vue"^3.0.0" from tinymce/tinymce-vue4…

课堂行为动作识别数据集

一共8884张图片 xml .txt格式都有 Yolo可直接训练 已跑通 动作类别一共8类。 全部为教室监控真实照片,没有网络爬虫滥竽充数的图片,可直接用来训练。以上图片均一一手工标注,标签格式为VOC格式。适用于YOLO算法、SSD算法等各种目标检测算法…

idea创建git仓库

选择根目录: 点ok,就创建好了 推送到本地仓库: push到github:

LJXpaper

表1-3引用出现较滞后 1.3文献[42]有问题 如图 如图 如图 如图 👇 👇 👇 👇 👇 👇 👇 要不要加连接词:4-11 4-12之间 &#…

pycharm配置解释器

pycharm配置解释器 1.mac配置解释器 1.mac配置解释器

打卡学习kubernetes——了解k8s基本概念

目录 1 Container 2 Pod 3 Node 4 Namespace 5 Service 6 Label 7 Annotations 8 Volume 1 Container Container(容器)是一种便携式、轻量级的操作系统级虚拟化技术。它使用namespace隔离不同的软件运行环境,并通过镜像自包含软件的运行环境,从而…

K8s-CRD实战

CRD CRD的全称是CustomResourceDefinition,是Kubernetes为提高可扩展性, 让开发者去自定义资源(如Deployment,StatefulSet等)的一种方法. Controller controller是由controller-manager进行管理,通过API Server提供的接口实时监…

掌控无显示器Linux开发板:VNC远程桌面接入指南

掌控无显示器Linux开发板:VNC远程桌面接入指南 Linux开发板是许多技术人员常用的工具,但有时它们并不配备显示器。这时,VNC(Virtual Network Console)软件就成为了一个非常有用的工具,它允许用户通过网络远…

yarn工作机制

YARN架构组成 YARN主要由ResourceManager、NodeManager、ApplicationMaster和Container等组件构成 yarn的工作机制:这个把applicationMaster看成一种特殊task比较好理解 ,这个task负责一个job数据的切分,任务切分,任务资源申请,监…

【Web】浅聊XStream反序列化本源之恶意动态代理注入

目录 简介 原理 复现 具体分析之前 我们反序列化了个什么? XStream反序列化的朴素通识 具体分析 第一步:unmarshal解组 第二步:readClassType获取动态代理类的Class对象 第三步:调用convertAnother对动态代理类进行实例…

Linux系统目录结构详细介绍

目录 一、根目录(/) 二、/bin 三、/boot 四、/dev 1.设备文件类型: 2.常见设备文件: 五、/etc 六、/home 七、/root 八、/run 九、/sbin 十、 /tmp 十一、/usr 十二、/var Linux系统目录结构是一种层次化的文件系…

【漏洞复现】广州图创 图书馆集群管理系统 WebBookNew SQL注入漏洞

0x01 产品简介 广州图创计算机软件开发有限公司是集产品研发、应用集成、客户服务为一体的高新技术企业,主要目标是为图书馆行业用户提供高质量的应用软件系统设计、集成和维护服务。 0x02 漏洞概述 由于广州图创 图书馆集群管理系统 WebBookNew 接口处未对用户输…

Oracle PL/SQL Programming 第9章:Numbers 读书笔记

总的目录和进度,请参见开始读 Oracle PL/SQL Programming 第6版 本章谈3点: 可使用的数字数据类型如何在数字和文本间转换PL/SQL 内置数值函数 Numeric Datatypes NUMBER:平台无关的实现,适合处理货币金额PLS_INTEGER 和 BINA…

OPENCV(0-1之0.1)

OPENCV-0.1 学习安排计算机视觉简介是什么?应用领域基础概念 OpenCV简介历史背景和主要贡献者支持的语言和平台主要模块和功能 安装(windows_python)pip安装验证安装(记得安装jupyter) 第一个OpenCV程序实践练习 官方文档 学习安排 计算机视…

【LeetCode】升级打怪之路 Day 21:二叉树的最近公共祖先(LCA)问题

今日题目: 236. 二叉树的最近公共祖先1644. 二叉树的最近公共祖先 II235. 二叉搜索树的最近公共祖先 目录 LCA 问题LC 236. 二叉树的最近公共祖先 【classic】LC 1644. 二叉树的最近公共祖先 II 【稍有难度】LC 235. 二叉搜索树的最近公共祖先 ⭐⭐⭐ 今天做了几道有…

一文弄清池化层(pooling)的作用

池化层的本质是一个下采样,数据经过卷积之后,维度会越来越高,在特征图没有较大改变的情况下,参数量却上涨的很快,造成模型的训练困难和过拟合现象,所以将池化层置于连续的卷积层之间,以压缩数据量和参数以减少过度拟合,对卷积层输出的特征图进行特征选择。池化层的具体操作是将…