Colección de citas famosas - Colección de consignas - Proxy de penetración de intranet

Proxy de penetración de intranet

Recientemente, he estado involucrado en más intrusiones en intranet y me di cuenta de que dependo demasiado de los servicios web para el mantenimiento de las sesiones. Una vez que el servicio web deja de funcionar, pierdo mi único punto de entrada.

Esta vez utilizamos la conexión de escritorio remoto para explicar e presentar varios métodos de conexión de uso común.

La IP de este host de destino es: 172.16.86.

Condiciones de uso: El servidor está conectado a la red externa y dispone de su propia IP de red pública.

Msf es la herramienta que más utilizo en la penetración de intranet. Tiene muchas funciones potentes integradas y es muy cómodo de usar.

Meterpreter de Msf tiene una función de reenvío de puerto incorporada, que puede reenviar el puerto de la intranet a la computadora local.

Reenvíe el puerto del Servicio de escritorio remoto 3389 del host de destino al 8888 local y conecte el puerto 8888 local al rdesktop en Linux.

Msf tiene un módulo de calcetines incorporado, que se puede usar después de configurar el enrutamiento según la sesión. Sin embargo, la velocidad y la estabilidad son deficientes, por lo que no lo presentaremos en detalle.

Condiciones de uso: El servidor está conectado a la red externa y dispone de su propia IP de red pública.

Lcx es una herramienta clásica de reenvío de puertos que reenvía directamente 3389 a los vps de la red pública.

Sube lcx.exe a través de Malasia y ejecuta comandos del sistema, donde 1.1.1.1 es la IP pública del vps.

Debido a que mi vps de red pública usa un sistema Linux, la herramienta para lcx correspondiente a Linux es portmap.

P1 es el puerto de escucha y p2 es el puerto de reenvío.

Se escuchó con éxito el puerto reenviado 3389.

Conéctate directamente al Servicio de Escritorio Remoto 1.1.1.1:33889.

La ventaja del túnel Socks5 basado en servicios web es que se puede utilizar normalmente incluso si el servidor de la red interna no está conectado a la red externa.

Las herramientas más utilizadas son: reGeorg, reDuh, Tunna y Proxifier.

Esta vez solo presentaré el uso específico de reGeorg.

Selecciona el túnel correspondiente al script y súbelo al servidor.

Al acceder al archivo subido, la siguiente pantalla indica éxito.

Abra Proxifier y cambie el puerto especificado para el script.

La computadora local se introduce exitosamente en la intranet del host de destino a través de calcetines5. (Si falla, es posible que alguna protección haya detectado tráfico anormal y puede usar reDuh).

La computadora local se conecta remotamente directamente a la IP de la intranet del host de destino.

Condiciones de uso: El host de destino está conectado a la red externa y tiene su propia IP de red pública.

Seleccione el archivo ejecutable correspondiente al sistema operativo host.

El host de destino es un sistema Windows y usted elige cargar el archivo ew_for_Win.exe.

Los vps de red pública utilizan el archivo ew_for_linux64.

Primero, se ejecuta en el vps de la red pública:

-l es el puerto para la conexión proxy y -e es el puerto de comunicación entre el host de destino y el vps.

Luego ejecute en el host de destino:

El túnel Socks5 se establece exitosamente y su host se introduce exitosamente en la intranet de destino.

Usa un proxy y configura la IP y el puerto de conexión.

Conectado exitosamente al escritorio remoto.

Entrada

Condiciones de uso: El host de destino está conectado a la red externa y tiene su propia IP de red pública.

Primero, debe configurar un servidor en el servidor de la red pública. Para conocer los métodos de construcción, consulte: Portal.

Cabe señalar que los números de versión del cliente y del servidor deben ser consistentes, de lo contrario no funcionarán correctamente.

Configure frpc.ini y agregue la contraseña de la cuenta para la verificación y garantizar que otros no utilicen el túnel de forma maliciosa.

Cargue frpc.exe y frpc.ini al servidor de destino y ejecute frpc.exe directamente (en el combate real, es posible que se le indique que no se puede encontrar el archivo de configuración. Debe usar el parámetro -c para especificar la ruta al archivo de configuración, ruta del archivo exe-c).

El host vps de la red pública ejecuta FRP.

El túnel se establece correctamente y se conecta al escritorio remoto.

Herramientas similares incluyen: calcetín, termita, etc. , no es necesario que los domines todos, solo ten aquello con lo que te sientas cómodo.

Cuando se cierra el servicio web de un servicio de sitio web general y se reinicia el servidor, la mayoría de las puertas traseras dejarán de ser efectivas, por lo que se requiere una herramienta de encapsulación de servicios del sistema.

Tome NSSM como ejemplo, encapsule frpc como un servicio del sistema y establezca un túnel calcetines5 persistente.

Inicia la interfaz gráfica de nssm.

Selecciona la aplicación exe para agrupar servicios.

Establece el nombre del servicio. Haga clic directamente para instalar el servicio, como se muestra a continuación, lo que indica que el servicio de registro se realizó correctamente.

El estado se establece en Inicio y la computadora se reinicia para realizar pruebas. Después de reiniciar, frpc.exe se ejecutará automáticamente y se conectará correctamente a FRP.

Esta vez se enumeran algunas herramientas de uso común, pero muchas herramientas no se enumeran.

Los principios funcionales son los mismos, solo tenemos algunos que son útiles.