商务网站开发的工作任务,威海网站建设怎么样,浙江绿建建设计院网站,wordpress弹幕播放内网渗透
端口转发
需要三个主机#xff0c;Windows7、Windows2016、kali Windows7为内网主机 Windows2016为跳板机 kali为攻击机
使用到的工具 netsh、MSF
我们先在Windows7上开启一个80服务#xff0c;而这个80服务只能由Windows2016访问#xff0c;kali不能访问 我们…内网渗透
端口转发
需要三个主机Windows7、Windows2016、kali Windows7为内网主机 Windows2016为跳板机 kali为攻击机
使用到的工具 netsh、MSF
我们先在Windows7上开启一个80服务而这个80服务只能由Windows2016访问kali不能访问 我们使用netsh进行端口转发这条命令是在Windows2016上执行的目的就是在Windows2016上开启一个监听端口将其流量发送至Windows7的80端口 一旦命令执行成功我们就可以在kali上访问Windows7的80服务了Windows2016 IP 监听端口
我们还可以使用MSF前提是能够将木马上传至Windows2016上
首先我们制作一个木马上传到Windows2016上使其上线 上线之后我们会在kali中进入meterpreter也就是上线成功的一个标志然后输入shell将Windoiws2016的终端返回到我们的kali上 接着就是和上面一样的操作继续往下执行就可以了
当然我们也可以在meterpreter中直接输入portfwd add -l 8889 -r 192.168.209.129 -p 80然后直接在kali上访问localhost:8889即可访问到Windows7的80服务
当然使用MSF的时候不仅可以进行反向连接还可以进行正向连接 开启一个Windows2003主机将其藏在内网当中去 我们先制作一个正向连接的木马程序然后将其上传到Windows2016上去执行木马程序使其上线 然后去添加一个内网的路由让我们的MSF进入到内网当中去 既然我们的MSF进入到了内网当中我们可以让木马在后台进行执行然后在MSF里面进行端口扫描看看有啥端口开放接着使用arp -a去看一下内网中还有啥主机发现有一台Windows2003我们可以使用MSF框架中的端口扫描对该主机进行扫描将开放的端口都扫描出来既然是Windows2003说明可能会存在永恒之蓝漏洞然后通过永恒之蓝漏洞进行连接注意的是paylaod要用正向连接的payload
使用正向连接而不使用反向连接的原因:kali可以通过植入木马到Windows2016上然后通过Windows2016去访问Windows2003但是Windows2003却无法去访问kali反向连接不成功所以我们使用正向连接
内网代理
上传木马到代理服务器上然后让木马在后台进行执行我们使用MSF里面的代理功能来做一个代理 做完代理之后还得添加路由添加内网的一个路由同时也添加攻击机的路由其次在kali的浏览器上去配置代理然后才能去访问Windows7上的80服务 Meterpreter 的路由功能主要关注的是目标内网的流量如何通过跳板机转发 使用socks添加路由的目的:将 Kali 的流量通过代理服务器转发到目标内网。 当然我们也可以配置Linux的全局代理然后去修改配置文件在最后一行添加socks 127.0.0.1 1080,然后在终端上执行命令通过代理去访问Windows7的80服务
隧道通信
基于Neo-reGeorg
http正向隧道工具 首先在Windows2016上开启80服务然后去kali上确认看看能否访问然后进入Neo-reGeorg工具使用命令去生成木马文件将生成的木马文件上传至Windows2016上去然后在本机上进行访问tunnel.php接下来在kali上进行连接,连接之后还是建立了一个代理隧道然后我们去kali的浏览器上去配置一个代理然后就可以正常访问了 上述木马属于二进制我们还可以生成一个PHP型的木马文件然后上传到Windows2016上运行让其上线上线之后我们为其添加路由添加路由的目的是能够让流量从kali到达目标内网然后再使用MSF中的代理功能开启一个代理然后访问就可以了
我们基于PHP建立了TCP的连接然后帮助我们基于TCP协议来做socks5的代理然后在流量监听的时候只能监听到TCP协议的流量不能监听到HTTP的流量
基于SSH的隧道通信
SSH本地转发 开启WIndows2016上的OpenSSH server然后使用我们本机进行连接我们可以执行命令如下:
ssh -CfNg -L 8879:192.168.209.129:80 administrator192.168.3.41先进行远程连接然后将8879端口上的流量转发到目标主机的80端口然后就可以使用kali去访问Windows7的80端口 其实很简单就是让远程的SSH的服务帮助我们做一个端口转发
SSH远程转发 我们可以先在Windows2016上执行如下命令
ssh -CfNg -R 3333:192.168.209.129:3306 kali192.168.3.38 并输入kali的SSH密码远程连接到kali然后将kali本机的3333端口流量转发到目标主机的3306端口然后就能访问成功了
内网隧道
EarthWorm的使用
正向代理 在Windows2016这台主机上使用这个工具命令如下:
ew_for_win_32.exe -s ssocksd -l 1080然后在kali浏览器上配置配置的IP为windows2016这台主机的IP和1080端口 然后访问localhost:1080就能够访问了
反向代理 公网服务器上开启EarthWorm工具服务端开放1080和8086端口1080是代理端口8086是通信端口然后在Windows2016跳板机上启动客户端和公网的8086端口进行通信在kali的浏览器配置一个代理代理的IP为公网IP端口为1080然后就可以成功访问localhost:1080
端口映射
就是将内网一台主机的端口映射到公网服务器或者其他机器上的某个端口通过访问公网服务器的这个端口就能事项对内网目标端口的访问
CS免杀与应用开发
在公网服务器上开启CS的服务端kali上开启CS的客户端进入到CS的页面中然后新建一个监听器监听器建好之后生成一个payload然后将这段paylaod复制到我们的kali里面接下来我们应该创建一个python文件然后将这段shellcode进行加密处理也同时将我们的加载器代码进行加密然后将我们加密过的shellcode和加载器代码与他们的解密代码放在一个python文件当中然后使用exec去执行这段加载器代码上线成功接着我们使用psinstall将python文件打包成一个exe应用程序上传到火绒进行检查如果没检查出来说明加密的好
那我们如何去包装这个木马 我们可以通过python来开发一个简单的应用然后将我们的代码引入进去通过运行开发的应用来间接的去运行这个木马然后在CS上线更好的优化方式就是多几个线程不要让线程一直被占用从而导致无法运行我们的那个木马
网络分离免杀
打开公网服务器上的80服务在公网服务器上开启CS的服务端kali上开启CS的客户端接下来的操作就是将我们生成的shellcode并将其放到我们的公网服务器上同时也将我们的加载器代码放到我们的公网服务器上然后做分离免杀然后我们新建一个python文件里面加入我们调用公网服务器资源的代码然后使用exec去执行但是需要注意的是我们输入的shellcode必须得是二进制的然后去执行这个python文件就可以上线成功了 因为我们输入的shellcode是字符串型的而非二进制的所以我们有两种方法将这个字符串型修改为二进制文件 第一种方法进行格式化 第二种方法:将我们的shellcode在前面手工添加一个b代表二进制文件然后将我们的这个二进制文件读入到以bin结尾的文件中然后去读取的时候也就变成二进制文件了接着将其放入到公网服务器上即可然后运行看看是否上线成功
接着我们使用pyinstaller将其打包成一个exe应用程序看看是否免杀
模拟DLL劫持技术
DLL劫持技术:在一个DLL文件中植入一个木马将其模拟成一个被别的应用程序所调用的函数或者接口 就比如说我们使用python开发一个exe使用这个应用程序去调用DLL中的函数进而实现木马免杀和上线
C语言加载调用shellcode的几种方式 堆加载 申请内存加载 函数指针加载
ICMP隧道
icmpsh工具
icmpsh工具要替代本身系统的ping命令的应答程序 由于ping命令就是基于ICMP协议所以我们要在本身系统关闭这个响应 在kali将服务端启动并且将主机IP和目标IP输入进去然后在Windows2016上启动客户端kali这边就已经获取到了Windows2016的命令行了
PowerShell ICMP客户端
PowerShell ICMP客户端可以运行在任意有PowerShell的环境中 在kali启动这个工具目标系统进入到PowerShell然后导入Invoke-PowerShellIcmp.psl这个模块然后使用这个模块进行连接这时候不出问题我们的kali就会获取到Windows2016的反弹shell
PingTunnel
三台操作机器centos、kali、Windows2016、Windows7 我们首先在centos上运行ptunnel服务端然后使用kali去连接指定代理端口和目标IP和端口连接上之后就可以去访问centos的80服务接着我们去kali浏览器配置代理IP为本机端口为监听端口然后就可以去访问
同时也可以代理非HTTP端口比如说mysql的3306端口我们只需要在上面的基础上做一个简单的操作即可就是将80端口修改为3306端口然后去访问就能够访问到目标系统的mysql信息
面对内网面试官最爱问的问题:当某台机器不出网的时候你会怎么办 其实在我们实验的过程中我们的Windows7就是不出网机器它不能上外网也不能访问外网因为我们ping百度的ping不通的所以这就叫作不出网机器
不出网能不能使用端口映射 当然不能端口映射是与公网服务器打交道不出网的话就无法与公网服务器打交道 对于这种问题我们有三个解决问题 第一个是内网路由通过设置内网的路由能够让流量知道如何从攻击机传输到内网 第二个是内网代理通过设置代理使用代理去访问内网往内网里传输数据 第三个是通过跳板机进行端口转发 例如我们通过ICMP该怎么办 使用pingtunnel来做端口转发与跳板机建立连接
那如果跳板机也无法访问到我们的windows7该怎么办 只能去找能够访问到Windows7的跳板机
DNS隧道
DNS隧道就是将其他协议的内容封装到DNS协议中然后DNS响应和数据包完成传输数据的技术 支持直连模式和中继模式 直连模式:用户端直接与指定的目标DNS服务器建立连接 中继模式:通过迭代查询的方式而实现的中继DNS隧道
iodine既支持中继模式同时也支持直连模式
iodine的原理: 通过在公网服务器上运行iodine的服务端运行之后会新建一张虚拟网卡而如果目标机器上运行iodine的客户端目标主机上也会建立一张新的虚拟网卡至此DNS隧道建立成功而两张网卡都是在同一网段可以ping通
利用DNS隧道 我们将公网服务器和目标机器的80服务开启然后通过虚拟网卡的IP就能访问到 同时相同的操作也可以去访问mysql
利用DNS隧道建立SOCKS5代理隧道 在公网服务器配置frps配置完之后运行 在内网主机上配置frpc配置完运行
然后在kali浏览器配置代理为公网IP➕端口当然也可以给命令行配置代理 然后就可以访问到内网了
在CS上使用DNS隧道 启动CS然后新建一个监听器为Beacon DNS然后生成一个payload为exe类型的可执行文件将其上传到Windows2016跳板机上然后运行可执行文件使其上线然后就可以做其他的操作了