《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网

这篇具有很好参考价值的文章主要介绍了《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 

目录

一.TCP/UDP协议探测出网

1.NC工具探测TCP协议出网

2.Telnet命令探测TCP协议出网

3.UDP协议探测出网

当红队人员在进行内网渗透时,经常会遇到目标主机不出网的场景,而主机不出网的原因有很多,常见的原因例如目标主机未设置网关,被防火墙或者其他防护设备拦截设置了出入站策略,只允许特定协议或端口出网等。当我们遇到这种情况时,可以通过本章节中所讲到的方法,利用各种包含该协议的方式探测目标主机允许哪些协议出网,根据探测到的协议信息进行隧道穿透。在已经获取到目标系统的权限前提下,可以通过下述所讲到的各种协议探测手段来进行探测是否出网。

一.TCP/UDP协议探测出网

在对目标服务器进行TCP/UDP协议探测出网前,需要满足前文中所提到的已经获取目标管理权限的前提下进行本次实验。本次实验环境拓扑如图所示

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网,红蓝攻防对抗实战指南,网络,服务器,运维      图1-1 TCP/UDP协议探测出网实验拓扑

1.NC工具探测TCP协议出网

1)根据图1-1 所描述的实验拓扑环境中,使用nc工具和Telnet命令来探测TCP协议是否出网,首先介绍一下Netcat(NC)这款工具,它是一款比较简单并且非常有用的工具,既支持通过TCP和UDP在网络连接中读写数据,也是一个稳定的后门工具,支持其它程序和脚本驱动,同时它还是一个功能强大的网络调试和探测工具,可以建立使用中所需要的几乎所有类型的网络连接,若要利用NC工具来探测TCP协议是否出网,首先我们先使用NC工具在目标服务器中执行nc.exe -lvp 8888"命令来监听目标服务器的8888端口,如图1-2所示。在使用nc开启监听执行连接的过程中,会发起TCP请求和响应时,同时也会产生数据包,通过在本地主机中使用Wireshark流量分析软件来抓取发起连接过程的数据包,后续通过抓取到的数据包来查看TCP三次握手连接过程。

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网,红蓝攻防对抗实战指南,网络,服务器,运维

图1-2 使用NC工具开启服务端监听

2)在Windows 10主机中使用nc工具连接目标服务器8888端口,检测其是否出网。执行nc.exe -nv 8.130.xxx.xxx 8888"命令,发现成功连接,显示open开启端口状态,可证明目标服务器TCP协议出网,如图1-3所示。

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网,红蓝攻防对抗实战指南,网络,服务器,运维图1-3 客户端连接成功

3)在使用nc工具连接探测到出网成功的同时,在本地主机中可以看到从wireshark软件中抓取的数据包,分析本地主机和目标服务器TCP协议建立连接的过程,在过滤栏使用"tcp.port == 8888",过滤TCP端口,即可看到TCP三次握手成功的情况,如图1-4所示。

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网,红蓝攻防对抗实战指南,网络,服务器,运维图1-4  TCP三次握手过程

2.Telnet命令探测TCP协议出网

1)使用Telnet命令来探测目标服务器是否出网,首先需要在目标服务器使用nc工具开启监听8888端口,执行命令nc.exe -lvp 8888,成功开启目标服务器监听,如图1-5所示。

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网,红蓝攻防对抗实战指南,网络,服务器,运维

图1-5  nc开启服务端监听

2)当开启监听后,在本地主机中使用Telnet命令连接到目标服务器。执行telnet 8.130.xx.xx 8888命令,如图1-6所示则证明连接成功,即代表允许TCP出网。

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网,红蓝攻防对抗实战指南,网络,服务器,运维

图1-6 Telnet客户端连接成功

3.UDP协议探测出网

1)探测目标服务器UDP协议是否出网前,需要上传nc到目标服务器,在目标服务器上执行nc.exe -ulvp 8888"命令来开启目标服务器监听, 如图1-7所示,其中-u参数是指nc使用udp协议进行数据传输(nc默认使用tcp)。

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网,红蓝攻防对抗实战指南,网络,服务器,运维

图1-7 nc使用Udp协议开启服务端监听

2)由于UDP是无连接传输协议,发送端和接收端之间没有握手,每个UDP报文段都会被单独处理,在Windows 10主机中启动wireshark流量分析软件,抓取本地流量包,开启监听后在Windows 10主机利用nc工具发起连接。执行nc.exe -uv 8.130.xx.xx 8888"命令,测试返回响应后,发现显示open,连接成功,如图1-8所示。

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网,红蓝攻防对抗实战指南,网络,服务器,运维

图1-8 nc客户端使用udp协议连接成功

3)通过在本地Wireshark流量分析软件抓取到的UDP数据包,可以看出本机和目标服务器通过UDP协议进行通讯,证实UDP协议出网,如图1-9所示。

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网,红蓝攻防对抗实战指南,网络,服务器,运维

图1-9 wireshark捕获Udp数据包文章来源地址https://www.toymoban.com/news/detail-720345.html

到了这里,关于《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 打穿内网之Vulntarget-a靶场实战记录

    通达OA未授权上传+文件包含RCE Redis未授权写马 ms17-010永恒之蓝 代理转发内网跳板 CVE-2020-1472 域控杀器Zerologon wmiexec/smbexec横向移动 cobalt strike与msf的shell传递 靶场地址:https://github.com/crow821/vulntarget 攻击机 kali ip:192.168.1.11 web服务器(WIN7) 内网ip:10.0.20.98 外网ip:192.168.1.7 w

    2024年02月06日
    浏览(31)
  • 内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线

      本章主要涉及到的技术就是如何让攻击机通过能够上网的主机当作跳板去连接内网中不能上网的主机,有点绕口。不过通过介绍页能够大概明白是什么意思。   在我们做渗透的时候,通常企业都会设定有些软硬件防火墙,当企业有业务需求的时候会通过防火墙放通地址

    2024年02月05日
    浏览(52)
  • 第124天:内网安全-代理技术&Socks协议&路由不出网&后渗透通讯&CS-MSF上线

    个人理解 1、相当于本来流程是:解决网络通信问题 — 拿到权限 — 进行后门控制,但这里小迪只讲了如何解决网络通信问题和如何进行后门控制,拿到权限属于横向移动的内容后面才讲。 2、在本次实验环境中,Win 7主机有外网出口而其余主机没有,所以我们将Win 7当作跳板

    2024年02月13日
    浏览(40)
  • 红蓝对抗-HW红蓝队基本知识

    第一章 什么是蓝队 蓝队,一般是指网络实战攻防演习中的攻击一方。 蓝队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件、硬件设备同时执行多角度、全方位、对抗性的混合式模拟攻击手段;通过技术手段实现系统提权、控制业务、获取数据等渗透目

    2024年02月05日
    浏览(48)
  • 红蓝对抗-最全信息收集工具

    项目简介 项目地址 项目名称 reconFTW 集成了30个工具的信息收集利器 https://github.com/six2dez/reconftw reconftw 资产无限巡航扫描系统 https://github.com/awake1t/linglong linglong SRC子域名资产监控 https://github.com/LangziFun/LangSrcCurise LangSrcCurise 快速侦察与目标关联的互联网资产,构建基础资产信

    2024年02月08日
    浏览(49)
  • 红蓝攻防基础-认识红蓝紫,初步学习网络安全属于那个队?

    红队,也叫蓝军是指网络实战攻防演练中的攻击一方,以发现系统薄弱环节、提升系统安全性为目标,一般会针对目标单位的从业人员以及目标系统所在网络内的软件、硬件设备执行多角度、全方位、对抗性的混合式模拟攻击,通过技术手段实现系统提权、控制业务、获取数

    2024年02月13日
    浏览(51)
  • 大数据平台红蓝对抗 - 磨利刃,淬精兵!

    目前大促备战常见备战工作:专项压测(全链路压测、内部压测)、灾备演练、降级演练、限流、巡检(监控、应用健康度)、混沌演练(红蓝对抗),如下图所示。随着平台业务越来越复杂,红蓝对抗的作用愈来愈明显,下面将详细介绍大数据平台在本次双十一大促备战工

    2024年02月05日
    浏览(38)
  • p81 红蓝对抗-AWD 监控&不死马&垃圾包&资源库

    数据来源 注意:一下写的东西是在p80 红蓝对抗-AWD 模式准备攻防监控批量这篇文章的基础上进行的 演示案例: 防守-流量监控-实时获取访问数据包流量 攻击-权限维持-不死脚本后门生成及查杀  其他-恶意操作-搅屎棍发包回首掏共权限 准备-漏洞资源-漏洞资料库及脚本工具

    2023年04月08日
    浏览(103)
  • 【网络安全】你不能错过的一本红蓝攻防鸿篇巨著

    【文末送书】今天推荐一本网安领域优质书籍《ATTCK视角下的红蓝对抗实战指南》,本文将从其亮点与内容出发,详细阐发其对于网安从业人员的重要性与益处。 根据中国互联网络信息中心(CNNIC)发布的第51次《中国互联网络发展状况统计报告》,截至2022年12月,我国网民规

    2024年02月04日
    浏览(37)
  • WEB攻防-Java安全&JNDI&RMI&LDAP&五大不安全组件&RCE执行&不出网

    #知识点: 1、Java安全-RCE执行-5大类函数调用 2、Java安全-JNDI注入-RMILDAP高版本 3、Java安全-不安全组件(框架)-ShiroFastJsonJacksonXStreamLog4j 黑盒看参数名和参数值 白盒看类函数名和可控变量(大部分白盒) JNDI全称为 Java Naming and DirectoryInterface(Java命名和目录接口),是一组应用程序

    2024年02月04日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包