渗透测试之地基内网篇:域森林中多级域通信隧道(下) – 作者:dayuxiyou

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~

系列文章

专辑:渗透测试之地基篇

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

渗透测试人员需谨记《网络安全法》,根据《网络安全法》所示,未经授权的渗透测试都是不合法的,不管是出于何种目的。红队渗透人员在进行渗透期间,渗透测试的行为和项目必须在被渗透方授予权限可渗透后,才可进行渗透测试操作。

如今有一家dayu公司,需要对自己的业务以及整体的内网框架体系进行隐患挖掘,授予权限我进行对dayu公司的渗透测试操作,在签署了双方的《渗透测试授权书》后,我开始了对dayu公司的渗透之旅。

跳开思维讲,我此篇内容是内网渗透篇章,通过我的专栏:

社工钓鱼 -> 免杀过全杀软 -> 内网渗透

那么我通过了社工钓鱼的各种方式,将钓鱼文件进行免杀后,成功钓鱼到了该公司外围人员计算机,并控制了该计算机权限获得shell,并成功登录对方电脑。

通过前期对域用户大量的信息收集,画出了相对应的简单网络拓扑图,下一步需要进攻子域控制器,思路如下:

域普通用户 -> 子域控制器 -> 父域控制器 ->辅域控制器

通过该思路进攻即可,还有另外一条思路:

域普通用户 -> 10.10.21.0/24二级区域 -> 继续延伸

渗透人员最爱系统之一有kali,还有各类windows集成的武器库系统,那么我需要把进行隐藏通信隧道技术,通过各种方法将内网的流量代理出来进一步的渗透。

不会隐藏通信隧道技术,就无法对内网多级网络进行进一步的渗透!!

二、环境介绍

目前信息收集获得的网络情况:(模拟环境)

拓扑图简介
1615355374_60485dee8d18d83c577ab.png!small?1615355375510

为了更好的演示接下来的渗透和回看总拓扑图公司搭建环境情况:

单篇:渗透测试之地基内网篇:域森林大型环境搭建

虽然市面上有非常非常多的linux和windows的隧道代理技术,通过拓扑图可知道,对方目前都是windows系统,所以接下来将演示windows环境下通信多级隧道技术,如何在多级内网环境遨游!

三、Frp穿透域森林

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

FRP好处是利用内网或防火墙后的机器(例如家用路由器后的192.168段的IP),对外网环境提供http或https服务。利用获取到权限的普通域用户机器,对外网环境提供tcp和udp的服务,使得外网攻击端可以对内网进行深入旅行!

1、Frp(一级代理)

通过拓扑图可知,目前存在子域控制器,需要对子域控制器进行渗透,但外网环境攻击武器库无法连接子域控制器10.10.3.6机器,我通过Frp进行代理渗透!

项目地址:

https://github.com/fatedier/frp/tags

1615355384_60485df88b53bbee21ae5.png!small?1615355384767

1)VPS计算机执行

将文件上传到VPS计算机:
1615355390_60485dfee517279f7eb72.png!small?1615355391430

执行:

frps.exe -c frps.ini

1615355466_60485e4a0029e5ecad1cb.png!small?1615355466456成功开启流量代理隧道!

2)域用户计算机执行

将文件上传:
1615356305_604861916b0d956542227.png!small?1615356305825

执行:

frpc.exe -c frpc.ini

1615356311_6048619764610e43d2244.png!small?1615356311607

成功建立流量代理隧道!注意:如果未成功会直接断开!

2、Proxifier全局代理

Proxifier也是一款非常好用的全局代理软件,提供了扩平台的端口转发和代理功能,使用于windows、Linux、macos平台,用得最多的一款全局代理工具!攻击设备需要全局代理工具,这样对渗透中才没有更多的阻碍!喜爱工具之一!

1)安装执行
1615356317_6048619d147c6d012af37.png!small?1615356317268安装完成后,双击打开,选择配置文件-代理服务器!

2)设置代理服务器
1615356322_604861a25499b2345f020.png!small?1615356323231点击添加-服务器地址填写Frp建立隧道的VPS计算机IP地址和端口,协议选择SOCKS5协议!

3)检查隧道连通性
1615356328_604861a828df3e81b3937.png!small?1615356330173可看到通过检查,代理隧道流量正常!

4)攻击端计算机执行

1615356333_604861ada0bd9884441ce.png!small?1615356336599可看到通过VPS代理的7777端口隧道连接到了内网子域控制器10.10.3.6设备,接下来可以对子域控制器进行渗透了!

3、Frp(多级代理)

为了更好的演示代理环境效果,为后期旅行做铺垫,在信息收集下阶段通过netview工具在普通域用户下发现了10.10.21.0/24多级内网环境IP的存在。假设已经拿下了子域控制器后,发现内网还存在10.10.21.0/24多级内网后扫描发现21段另外存活机器,那么需要攻击21段存活的机器就需要进行多级代理到外网攻击机器上进行后渗透!

1)环境介绍
域环境:

A:VPS机器:192.168.253.11 B:域普通用户:192.168.253.35和10.10.3.100 C:子域控制器:10.10.3.6和10.10.21.0/24

内网C主机不能直接连接vps,可以连接内网B主机,B主机可以直接连接vps,所以通过B作为跳板,将socks代理建设在内网C主机中!

2)首先VPS计算机执行

将文件上传到VPS计算机:
1615356342_604861b68438a4e10f615.png!small?1615356343230

执行:

frps.exe -c frps.ini

1615356347_604861bb549131a97f049.png!small?1615356347458成功开启流量代理隧道!

3)接着域普通用户执行

Frps.ini设置:
1615356353_604861c11630d4fce67d4.png!small?1615356353335

执行:

frps.exe -c f

来源:freebuf.com 2021-03-09 21:32:33 by: dayuxiyou

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论