Dragon
  • 一个纯白的黑客网站,一直在努力,apt的路上,更精彩!
adminAdmin  2019-09-23 22:41 lsh4ck's Blog 隐藏边栏 |   抢沙发  524 
文章评分 0 次,平均分 0.0

刘哥的文章总结扩充+实践,文章这边看

当你拿到某个"技术点", 或是遇到某个什么所谓的"技巧",甚至是工具 之后,该如何进一步展开学习思考?

如下:

  1. 这 TM 到底是个什么东西?
  2. "正常情况下"它都被用在什么地方? 平时主要拿它来干啥? 或者说这个东西可以协助解决一些什么样的实际业务问题 ? 有没有同类型可替代品?
  3. 它在"正常情况下", 具体是怎么运作的 ? 或者说其内部大致实现原理正常执行流程是怎样的?
  4. 在实际渗透中我们到底能利用它来干些啥? 最终又能达到什么样的利用效果? 或者说它能帮我们避免或者解决一些什么样的实际渗透问题?
  5. 针对它所演化出来的具体利用场景都有哪些? 覆盖范围影响如何?
  6. 详细利用条件又是啥? 利用成功的限制条件是否苛刻? 对于自己现有的目标性质是否有继续深入研究的价值?
  7. 实际利用中可能会存在什么样的风险? 能否提前规避这些风险? 怎么规避? 万一误操作是否还能及时补救? 如何补救?
  8. 能否在其原有基础上进行针对性的改良利用,将其深度武器化而后直接付诸实战?
  9. 能否通过这个又联想到一些其它的衍生利用场景? 或者因此萌生出了一些比较另类优秀的利用思路?
  10. 仔细分析哪些情况下可能会直接导致利用失败?
  11. 如何从源头防御这种利用?
  12. 将以上问题的详细答案认真梳理总结,最后全部付诸于笔记或者文档
  13. 随着后续自己知识体系不断的完善加深和大量的实践经验积累,不停的去修改自己之前文章/笔记中的一些错误认知
  14. 最终,达到真正熟练掌握某个技术点甚至某个领域
  15. 以后攻防技术的发展趋势更多可能会越来越偏向于 "专而精" ,而非 "大而全"
  16. 慢慢尝试先单点突破 再逐步全局控制

我们就某一个比较成熟的技术点来进行梳理与总结,我也自己进行复盘学习一遍

渗透进入内网之后,各种姿势反弹与出网。

这 TM 到底是个什么东西?

我们首先将网上可以搜索到到还算靠谱的大小相关技术文章都搜索出来梳理出来一个个看一个个总结。
辛苦撕口子,好不容易通过一个非常艰难困苦的命令或者某处的一个参数,获得了某系统的 write 权限,获得了 shell 或者 webshell 的同时,查看了 ipconfig 或者 ifconfig 之后,绝望地发现存在诺大地一个多层内网中,甚至自己在目标之外的 dmz 区域,疯狂崩溃中……管理员将环境带出来煞费苦心,你通过它要访问到此系统的同级网络或者目标中的多级网络又何尝不是煞费苦心呢?
这边我们就涉及到一个概念,内网端口的转发,通过各种姿势的转发可以将任何网络环境中的对应服务与端口带出网,使得我们本地或者在线临时的渗透环境可以直接去进行访问与利用。

"正常情况下"它都被用在什么地方? 平时主要拿它来干啥? 或者说这个东西可以协助解决一些什么样的实际业务问题 ? 有没有同类型可替代品?

正常情况下我接触过 2 个场景:

  1. 公司内网部署系统,外出给客户演示需要访问某服务端口。那么一层内网的话通常通过内网映射到路由上端口即可,为了稳定的话我也见过外网架设 vps 做转发
  2. 内网多层,出口边界上有一台堡垒机等角色,此角色上进行端口转发来访问内网业务及服务
    替代品为向日葵,teamviewer 等C/S 构架的商用软件

它在"正常情况下", 具体是怎么运作的 ? 或者说其内部大致实现原理和正常执行流程是怎样的?

说说几个概念:

端口转发

正向代理

反向代理

利用如下图示:

攻击机 A——外网代理主机 B——跳板机或边界主机 C——内网目标 D

其中这代理是两种运作模式:

正向代理为攻击方 A 主动连接目标主机或者跳板机 C,于是访问到 D 里头

反向代理为已经获得某隧道权限(web 层,设备层等)D 里头之后在目标上运行代理程序及转发程序将流量打回来,攻击机接受,从而造成目标网络的横向和多级访问

端口转发为发生在 B 和 C 上面到流量转发场景

实现原理大致为:

正向代理:跳板机或者堡垒机存与攻击机在同一个网络环境,或者在目标网络边界,为多网卡配置,此时可以使用程序在代理机上开启 xxxx 端口,攻击机上主动连接 xxxx 端口,即可通过此路径进入目标内网。

反向代理:跳板机或者堡垒机与攻击机不在同一个网络,但是与目标网络属于同一个或者多个同级内网中。此时内网某应用系统已经获得权限的主机上执行端口反弹程序,弹到 B 上。

在实际渗透中我们到底能利用它来干些啥? 最终又能达到什么样的利用效果? 或者说它能帮我们避免或者解决一些什么样的实际渗透问题?

分别四种网络环境:

四个场景的各种应用,网上也都有人全部总结出来了

不重复搬运工和造轮子:
Web 狗要懂的内网端口转发
内网端口转发及穿透
内网渗透常见端口转发方式
Linux 通过 iptables 端口转发访问内网服务器上的内网服务
SSH 内网端口转发实战
SSH 隧道:内网穿透实战
ew 内网端口转发
浅谈内网端口转发
SSH 端口转发情景模拟
端口转发流量操控工具总结
远程遥控 IPTables 进行端口复用
内网渗透之端口转发与代理工具总结
如何在 Windows 中使用 netsh 命令进行端口转发
SSH 会话劫持实现端口转发
用啥 Ngrok,用 SSH 解决大局域网反向端口转发问题
内网渗透经验(代理篇)
内网渗透–reGeorg+Proxifier
内网全局代理工具及特征分析
内网渗透之端口转发学习
【ATT&CK】端口转发技术大全(上)
【ATT&CK】端口转发技术大全(下)

那么将来任何一个新鲜的知识点我们需要自己去搜索国内外的原理性质的文章,自己去整理出上面这些大神的结果性文稿。



本文为原创文章,版权归所有,欢迎分享本文,转载请保留出处!

admin
Admin 关注:0    粉丝:4
这个人很懒,什么都没写

发表评论

表情 链接 私密 格式 签到

切换注册

登录

短信快捷登录 忘记密码 ?

切换登录

注册

验证码

×

感谢您对admin的支持,么么哒~

支付宝打赏 admin
请扫码随意打赏

打开支付宝扫一扫,即可进行扫码打赏哦

lsh4ck's Blog - Hacking is endless! Focus on network security!

扫一扫二维码分享

无觅相关文章插件,快速提升流量