<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    某安全設備frp流量告警分析

    VSole2022-08-16 15:57:05

    聲明

    本文僅限于技術討論與分享,嚴禁用于非法途徑。若讀者因此作出任何危害網絡安全行為后果自負,與本人無關。

    前言

    也是第一次使用某商設備,不同廠商的規則庫不一樣,總的來說流量監控很大一部分是基于規則庫來實現的,所以在進行內網穿透的時候就要考慮如何bypass設備告警。

    環境搭建

    ubuntu 公網vps

    win10內網主機

    wget https://github.com/fatedier/frp/releases/download/v0.44.0/frp_0.44.0_linux_amd64.tar.gz

    服務端配置

    bind_port = 9666    //frp服務端端口token = 123         //客戶端連接時的token認證dashboard_port=9999 //面板服務端口dashboard_user=Ggoodstudy   //用戶名dashboard_pwd=xxxx         //密碼enable_prometheus=truelog_file=/var/log/frps.log  //日志存放位置log_level=infolog_max_days=3     vhost_http_port=9998         //http服務端口
    

    啟動

    ./frps -c frps.ini

    如果后臺運行

    nohup ./frps -c frps.ini &

    訪問面板

    http://xx.xxx.xx.xx:9666

    輸入賬號密碼登錄

    此時服務端的配置已成功,客戶端配置

    [common]server_addr = xx.xxx.x.xserver_port = 9666token = 123[rdp]type = tcplocal_ip = 127.0.0.1           local_port = 3389remote_port = 7004
    

    這里設置代理本機的3389和8077端口

    mstsc連接到主機

    抓取數據包

    host xx.xx.xx.xx

    主機ip192.168.43.246

    這里我們可以看到請求的流量包,在請求服務端的9666端口

    詳情內容就是

    可以看到詳細數據包中src_addr為受害主機出口地址,目的端口dst_port為vps的穿透端口7004端口,目的ip為vps的私網地址。

    此時的連接狀態顯示的,同時,查看遠程時的連接遠程桌面時會產生這樣流量特征run_id

    另外有特別的發現,虛擬機winserver 2012 R2在運行客戶端之后,vps在連接的過程中也能獲取到宿主機的用戶名

    這是一個比較特別的點兒,剩余的流量就是vps和跳板機的流量交互,沒有很明顯的特征。

    回頭看某商設備對于frp內網穿透的告警

    我們可以對比之前的流量包,缺少的字段且僅有udp端口

    這里可能某商的規則id是基于udp_port或者說是version字段而產生的告警行為。

    魔改

    從幾個方面規避流量監測

    1.交互量加密

    對frp的認證使用tls加密,修改服務端frps.ini

    tlsonly = true

    客戶端配置frpc.ini

    tlsenable = true

    2.重寫服務端

    在上面的流量包中可以看到,在進行交互的時候

    服務端會請求客戶端配置文件內容proxy_name,那么在定義變量的服務端,可以重寫方法

    case *msg.NewVisitorConn:                      if err = svr.RegisterVisitorConn(conn, m); err != nil {                                 xl.Warn("register visitor conn error: %v", err)                                 msg.WriteMsg(conn, &msg.NewVisitorConnResp{                                            ProxyName: m.ProxyName,                                            Error:     util.GenerateResponseErrorString("register visitor conn error", err, svr.cfg.DetailedErrorsToClient),                                 })                                 conn.Close()                      } else {                                 msg.WriteMsg(conn, &msg.NewVisitorConnResp{                                            ProxyName: m.ProxyName,                                            Error:     "",                                 }) 
    

    在客戶端和服務器連接的時候流量特征變成自定義變量即可。

    總結

    frp的特征比較明顯,所以就單純魔改frp的話除了流量上做加密外,簡單的修改特征bypass設備也是可以實現的。

    流量frp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    聲明本文僅限于技術討論與分享,嚴禁用于非法途徑。若讀者因此作出任何危害網絡安全行為后果自負,與本人無關。前言也是第一次使用某商設備,不同廠商的規則庫不一樣,總的來說流量監控很大一部分是基于規則庫來實現的,所以在進行內網穿透的時候就要考慮如何bypass設備告警。總結frp的特征比較明顯,所以就單純魔改frp的話除了流量上做加密外,簡單的修改特征bypass設備也是可以實現的。
    以上兩種代理方式雖均能實現內網穿透的目的,但是代理質量相對來說并不穩定,難以滿足內網滲透的需求。FRP反向代理 FRP 的 中文官方文檔 可了解其作用和用法。
    frp是一個高性能的反向代理應用,可以輕松地進行內網穿透,對外網提供服務,?支持tcp, udp, http, https等協議類型,可以將內網服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網;
    實戰|某次攻防的經歷
    2023-03-20 10:04:32
    得到公司的域名,進行子域名爆破和ip相關信息收集。訪問一下,發現該站在主頁暴露了開發使用的相關框架等信息,其中,存在shiro框架。發現存在shiro的反序列化nday漏洞。Shiro利用工具:https://github.com/j1anFen/shiro_attack同樣的,通過子域名掃到59.xx.xx.xx的ip,通過掃描c段,發現了59.xx.xx.101。該ip搭載的網站也是該企業的資產,通過全端口掃描,發現4308端口開啟的服務與60.xx.xx.130一樣,懷疑存在同一shiro漏洞,使用shiro漏洞檢測工具。通過frp代理流量,成功登上遠程桌面。掃描指紋使用的whatweb。
    frp 是一個可用于內網穿透的高性能的反向代理應用,支持TCP、UDP協議,為HTTP和HTTPS應用協議提供了額外的能力,且嘗試性支持了點對點穿透。frp 采用go語言開發。更多的人使用 frp 是為了進行反向代理,滿足通過公網服務器訪問處于內網的服務,如訪問內網web服務,遠程ssh內網服務器,遠程控制內網NAS等,實現類似花生殼、ngrok等功能。而對于內網滲透來講,這種功能恰好能夠滿足我
    在此基礎上,FRP支持 TCP、UDP、HTTP、HTTPS 等多種協議,提供了加密、壓縮、身份認證、代理限速和負載均衡等眾多能力。FRP開源項目地址: ?
    搭建socks5代理配置文件如下:服務端:./frps -c frps.ini?#最大同時連接數。我們本機設置代理: socks5 xxx.xxx.xxx.xxx?另一臺win配置代理用內網地址連接另一臺主機的3389連接成功?查看控制臺流量信息等
    常用的隧道工具
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类