内网安全:代理技术详解

这篇具有很好参考价值的文章主要介绍了内网安全:代理技术详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

代理技术实验所用网络拓扑图及说明

代理技术

SOCK协议

使用代理技术的原因

正向代理与反向代理

实战一:MSF代理通讯

实验原理说明

一. Meterpreter建立路由

二. MSF建立节点

三. 建立代理到MSF上

实战二:CS代理通讯

实验原理说明

一. CS建立SOCKS代理

二. 使用proxifier 设置代理 

​编辑

实战三:CS正向连接上线

实验原理说明

一. 配置监听器,让win10把自己的流量转发到本地的2222端口上

二. CS执行命令上线

实战四:MSF正向连接上线

实验原理说明

一. 生成后门,流量转发到自己的端口上

二. MSF主动访问

关于反向连接

思路总结


内网安全:代理技术详解

 

本篇将介绍在内网攻防中经常用到的代理技术,正向连接,反向连接。

内网攻防中阶段有三:

1.  建立通讯 使用代理技术,建立攻击机与目标的联系

2.  横向移动

3.  后渗透 获得主机权限后,使用隧道技术,把权限移交给攻击机

本篇中的所有实现均是获得了系统权限,因为不涉及内网横向移动,只是为了研究第一,第三阶段。

代理技术实验所用网络拓扑图及说明

内网安全:代理技术详解

网段情况:Vmware配置网络

内网安全:代理技术详解

攻击机:47.94.236.117 

靶机:

        win 7:内网唯一可出网主机 也可对内网192.168.11.* 网段主机进行通讯

                192.168.1.119 (外网的出口)192.168.11.128(内网Vmware2)

        win 10:内网主机 流量不出网

                192.168.11.129(内网Vmware2)192.168.22.130(内网Vmware3)

        win 2008:内网主机 流量不出网

                192.168.22.131(内网Vmware3)192.168.33.129(内网Vmware4)

        win 2012:内网主机 流量不出网

                192.168.33.130(内网Vmware4)

代理技术

代理技术使用的协议是SOCK 4/5

常使用的代理工具有 SockCap, Proxifier, ProxyChains 等

代理工具的使用会在下面实验中演示出来

SOCK协议

SOCK(Socket)协议是一种网络协议,用于在计算机网络中提供网络应用程序之间的通信。它是一种通用的、面向连接的协议,常用于实现客户端和服务器之间的通信。

SOCK协议可以分为两个主要的版本:SOCKS4和SOCKS5。下面对这两个版本进行简要介绍:

  1. SOCKS4协议:

    • SOCKS4协议是SOCK协议的第一个版本,最早由David Koblas开发。
    • 它是一种简单的协议,只支持IPv4地址,不支持认证,适用于IPv4环境。
    • 客户端向服务器发送连接请求,并指定目标主机的IP地址和端口号。
    • 服务器将请求转发到目标主机,并在建立连接后将数据流转发给客户端。
  2. SOCKS5协议:

    • SOCKS5协议是SOCK协议的第二个版本,由RFC 1928规范定义。
    • 它是SOCKS协议的扩展版本,支持更多的功能和特性。
    • SOCKS5协议支持IPv4和IPv6地址,支持各种身份验证方法,如无验证、用户名/密码验证等。
    • 客户端向服务器发送连接请求,并指定目标主机的域名或IP地址以及端口号。
    • 服务器根据客户端请求的目标地址,与目标主机建立连接,并将数据流转发给客户端。

SOCK协议主要用于实现网络代理功能,可以在本地计算机和远程服务器之间建立一个中间通道,使得网络请求可以通过该通道进行转发和处理。这在某些场景下具有重要的应用,例如在防火墙后访问被封锁的网站、隐藏真实IP地址等。

SOCK协议并不属于OSI(Open Systems Interconnection)参考模型中的七层模型,它更多地被视为一个独立的协议或协议族,用于实现网络代理功能。然而,从功能上来说,SOCK协议涉及到了传输层和应用层的一些功能。

具体地说,SOCK协议在传输层负责建立和管理连接,以及数据的传输。它在应用层负责处理网络代理的相关功能,例如解析目标地址、转发数据等。

尽管SOCK协议在传输层和应用层之间扮演着关键的角色,但它并没有明确定义在OSI参考模型中的特定层级。它更像是一个在传输层和应用层之间操作的协议集合,具体实现可能会有所不同。SOCK协议通常是在操作系统的网络栈中实现的

总结起来,SOCK协议在功能上涉及传输层和应用层,但它并没有明确定义在OSI参考模型中的特定层级。

使用代理技术的原因

从代理技术的表现来看,主要是通过跳板机来代理流量

将通过上面的网络拓扑图说明代理技术

使用代理技术的原因一:建立攻击机与内网主机通讯

Ubuntu主机是作为我们的攻击机,win7作为外网主机通过web渗透测试被拿下。但是Ubuntu无法拿下win10,因为Ubuntu访问不到。

使用代理技术的原因二:避免被发现,隐蔽自身,执行攻击对象

Ubuntu上安装有大量的渗透测试工具,有人头铁可能会想到在win7上上传工具,通过win7能攻击到win10,之后的其它内网主机也是同理。这样做符合网络通信,但是风险极大。首先需要考虑到真实环境可能存在有安全设备,流量检测设备,杀软。上传几个G的流量动静太大了,很容易被发现,一般情况下,流量的大小最好500KB左右,不要超过1KB.

使用代理技术的原因三:实现持久化控制

通过横向渗透拿下全新后,我们需要把权限反弹给攻击机实现持久化控制。因为攻击机上集成大量工具软件,需要使用来进行权限维持。

正向代理与反向代理

当我们建立目标机与攻击机的联系往往需要考虑连接的正向反向问题。

在实际内网环境,运维人员针对主机上防火墙往往有设置,比如有的主机只放开80端口通讯,甚至有的禁止了全部的TCP协议。运维人员会根据主机的功能,地位做出安全性考虑,针对入站,出站规则做出限制。往往入站规则设置严格,出站规则宽松一些。

正向,反向是针对目标机而言的。

  • 正向连接:代理机主动连接目标机
  • 反向连接:目标机主动连接代理机

正向,反向技术往往是针对防火墙的规则设置而选择合适的。

在内网攻防里面,是要建立在已经建立代理通讯的情况下。

正向连接:目标把流量发到自己的某个端口,攻击机主动去连接,适合入站规则宽松

反向连接:目标把流量发给攻击机的某个端口,目标主动去连接,适合入站严格,出站宽松

实战一:MSF代理通讯

首先win7已经被我们取得system权限,并且已经上线了

目标:建立通讯 拿下win10

实验原理说明

内网安全:代理技术详解

开启路由,相当于MSF也进入192.168.11.*网段

开启节点,就是接收代理来的流量,再通过路由转发出去

可以把win7与MSF视为一体,流量相当于从win7出去的

一. Meterpreter建立路由

添加路由

内网安全:代理技术详解

内网安全:代理技术详解

这个时候MSF可以与192.168.11.*这个网段进行通讯。

但是MSF所在服务器上其它工具网络是不能享有这个路由的。只有Meterpreter享有。

二. MSF建立节点

建立节点,使用MSF的模块建立节点,相当于在MSF建立连接的节点,别的流量可以来连接它。

账号密码可以选择不设置

这里的端口是开启在MSF的服务器上的

内网安全:代理技术详解

内网安全:代理技术详解

内网安全:代理技术详解

这时候任何一台主机均可以设置代理到MSF转发流量进入192.168.11.*的内网中

三. 建立代理到MSF上

在一台外网主机上设置代理,代理的地址为MSF服务器,会把这台外网主机的流量转发到MSF上去。

设置代理

内网安全:代理技术详解

 需要注意SOCK协议需要对应上。

内网安全:代理技术详解

可以给某个程序(EXE)配置代理,通讯的时候就会进行流量转发

内网安全:代理技术详解

 

内网安全:代理技术详解

成功访问内网主机

内网安全:代理技术详解

内网安全:代理技术详解

实现了攻击机A与内网主机的通讯 

这个时候我们就可以把渗透测试工具放到这台主机开始测试。

实战二:CS代理通讯

首先win7已经被我们取得system权限,并且已经上线了

内网安全:代理技术详解

目标:建立通讯 拿下win10

实验原理说明

内网安全:代理技术详解

可以把CS和win7视为一体,流量相当于从win7出去的

一. CS建立SOCKS代理

这个过程就和MSF设置路由,设置节点一样

内网安全:代理技术详解

内网安全:代理技术详解

 

二. 使用proxifier 设置代理 

内网安全:代理技术详解

内网安全:代理技术详解

 接通

内网安全:代理技术详解

配置代理规则

设置的应用程序的流量会走代理

设置的访问主机IP会走代理

内网安全:代理技术详解

 通讯成功

内网安全:代理技术详解

成功通讯!!!

实战三:CS正向连接上线

意义:通过建立正向连接把win10的权限移交给CS上,实现持久化控制

CS也可以反向代理,类比下面MSF反向做即可

实验原理说明

这个适合入站规则限制宽松的情况

win10把自己的流量放送到本地端口

win7正向访问win10以及端口,相当于CS正向访问win10

一. 配置监听器,让win10把自己的流量转发到本地的2222端口上

内网安全:代理技术详解

内网安全:代理技术详解

name=1的是配置反向代理的监听器

name=2的是配置正向代理监听器

制作后门放到win10上执行(不要抬杠,实验只是展示权限的移交,已经完成了横向移动)

二. CS执行命令上线

正向代理上线:

是要通过win7连接,所以命令的执行也要在win7上做,选择连接win7的会话

connect 192.168.11.128 2222

内网安全:代理技术详解

内网安全:代理技术详解

内网安全:代理技术详解

 上线!!!

 

实战四:MSF正向连接上线

意义:通过建立正向连接把win10的权限移交给MSF上,实现持久化控制

MSF也可以做正向代理,类比上面CS正向做即可。

实验原理说明

这个适合入站规则严格,出站规则宽松的情况

win10把流量交给win7的端口上,MSF监听win7的端口,相当于交给MSF

一. 生成后门,流量转发到自己的端口上

内网安全:代理技术详解

 

二. MSF主动访问

内网安全:代理技术详解

关于反向连接

这里实验只做了正向连接的,因为反向连接比较麻烦,而且反向连接是为了通过目标主动连接来绕过入站规则,基于这个目的下,其实有更好的思路,就是使用隧道技术(下期预告!!!)

反向连接思路以win10连接win7为例:

内网安全:代理技术详解

  1. 后门生成绑定win7的192.168.11.128 4444端口上
  2. 再把4444数据进行端口转发到本地5555
  3. 再去主动连接win10接收数据

操作过于繁琐,不如直接使用隧道技术

内网安全:初探隧道技术_貌美不及玲珑心,贤妻扶我青云志的博客-CSDN博客

在我的这篇博客中有关于ICMP协议的隧道技术,可以参考一下,hh

思路总结

代理技术总结:

背景:拿下内网的一个主机权限并且上线到MSF/CS上,IP:192.168.x.*

MSF代理建立:

  1. 使用控制192.168.x.*的Meterpreter启动路由,MSF相当于进入到该网段中
  2. 开启节点,支持代理来的转发流量
  3. 攻击机A(外网,军火库)配置代理到MSF上

CS代理建立:有手就行

  1. 在192.168.x.*的会话上开启SOCKS代理
  2. 在攻击机A上配置代理装置

建立通讯的最大意义就是:可以实现攻击机与内网主机的通讯,有了通讯才能横向移动

正向反向连接总结:文章来源地址https://www.toymoban.com/news/detail-471343.html

  • 要根据防火墙因地制宜的选择方式
  • 在内网攻防里面,是要建立在已经建立代理通讯的情况下。
  • 正向连接:目标把流量发到自己的某个端口,攻击机主动去连接,适合入站规则宽松
  • 反向连接:目标把流量发给攻击机的某个端口,目标主动去连接,适合入站严格,出站宽松

到了这里,关于内网安全:代理技术详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后门执行上线 隧道技术 - SMB协议 SMB协议介绍 实战二:SMB协议搭建隧道 正向连接 - 拿下

    2024年02月08日
    浏览(38)
  • 第124天:内网安全-代理技术&Socks协议&路由不出网&后渗透通讯&CS-MSF上线

    个人理解 1、相当于本来流程是:解决网络通信问题 — 拿到权限 — 进行后门控制,但这里小迪只讲了如何解决网络通信问题和如何进行后门控制,拿到权限属于横向移动的内容后面才讲。 2、在本次实验环境中,Win 7主机有外网出口而其余主机没有,所以我们将Win 7当作跳板

    2024年02月13日
    浏览(40)
  • 内网安全:隧道技术详解_第125天:内网安全-隧道技术&smb&icmp&正反向连接&防火墙出入规则上线

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后门执行上线 隧道技术 - SMB协议 SMB协议介绍 实战二:SMB协议搭建隧道 正向连接 - 拿下

    2024年02月22日
    浏览(47)
  • Socks5、网络安全、代理IP技术详解

        随着互联网的发展,网络安全问题越来越受到人们的关注。为了保护个人隐私和网络安全,使用代理服务器成为了一种普遍的选择。其中,Socks5协议是一种常见的代理协议,而代理IP是使用代理服务器时经常需要考虑的问题。本文将深入探讨Socks5、网络安全、代理IP等技术

    2024年02月07日
    浏览(46)
  • 内网隧道代理技术(十五)之 Earthworm的使用(二级代理)

    本文紧接着上一篇文章继续讲解Earthworm工具的使用 二级正向代理发生在如下的情况: 1、Web服务器在公网,黑客可以直接访问 2、B机器在内网,黑客不能直接访问 3、Web服务器可以访问内网机器B 4、内网机器B可以访问公司内部机器 在这种情况下我们可以使用(二级代理)正向

    2024年02月14日
    浏览(39)
  • 内网隧道代理技术(十一)之公网资产扫描-代理池配置

    代理池的意思就是拥有多个代理可以随意切换IP的东西,每次用户的请求通过代理池,每个请求包的IP地址是不同的,那么代理池一般有几种用法呢? 购买代理池,购买的东西会自动切换IP,简单又方便(大力推荐) 有些工具可以支持文本代理的方式,就是将很多单个IP代理放

    2024年02月13日
    浏览(40)
  • 内网渗透代理转发详解及工具介绍

    介绍一下个人网站 欢迎各位大佬光顾 http://www.sec0nd.top 在进行渗透测试时,getshell打点之后就要进行内网渗透了,那么为了更方便的进行横向移动,需要做代理转发。今天来了解下代理转发以及相关的工具。 代理有两种形式, 映射和转发 ,最终的表现形式均为代理 端口映射

    2024年02月11日
    浏览(49)
  • 内网隧道代理技术(二十一)之 CS工具自带中转技术上线不出网机器

    如图A区域存在一台中转机器,这台机器可以出网,这种是最常见的情况。我们在渗透测试的过程中经常是拿下一台边缘机器,其有多块网卡,边缘机器可以访问内网机器,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可以使用CS工具自带上线不出网机器 网络拓扑

    2024年02月10日
    浏览(31)
  • 内网安全-代理Socks协议&CS-MSF控制上线

    目录 实验前提 实验环境 实验目标 环境部署 实验1 msf通信win10的56网段与正向连接  msf通信win10 msf上线win10 实验2 cs通信win10的56网段与正向连接 cs通信win10 cs上线win10   实验环境 本地计算机存在一个36网段可以与win7ping通并且可以上网。 win7存在36和52网段,可以与本地和win10p

    2024年02月16日
    浏览(35)
  • 内网安全:初探隧道技术

    目录 防火墙必备知识 域控-防火墙组策略对象同步 域控 - 防火墙组策略不出网上线 MSF上线 CS - ICMP上线 注意:隧道技术是后渗透手段,是在已经取得权限后的手段 域控-组策略同步 学习防火墙的目标是知道了解防火墙的一些常见配置对内网渗透的影响,并不需要像运维一样全

    2024年02月07日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包