Dragon
  • 一个纯白的黑客网站,一直在努力,apt的路上,更精彩!
lsh4ckLsh4ck  2019-09-23 22:41 lsh4ck's Blog 隐藏边栏 |   2 条评论  1,908 
文章评分 1 次,平均分 5.0

刘哥的文章总结扩充+实践,文章这边看

当你拿到某个"技术点", 或是遇到某个什么所谓的"技巧",甚至是工具 之后,该如何进一步展开学习思考?

如下:

  1. 这TM 到底是个什么东西?
  2. "正常情况下"它都被用在什么地方? 平时主要拿它来干啥? 或者说这个东西可以协助解决一些什么样的实际业务问题 ? 有没有同类型可替代品?
  3. 它在"正常情况下", 具体是怎么运作的 ? 或者说其内部大致实现原理正常执行流程是怎样的?
  4. 在实际渗透中我们到底能利用它来干些啥? 最终又能达到什么样的利用效果? 或者说它能帮我们避免或者解决一些什么样的实际渗透问题?
  5. 针对它所演化出来的具体利用场景都有哪些? 覆盖范围影响如何?
  6. 详细利用条件又是啥? 利用成功的限制条件是否苛刻? 对于自己现有的目标性质是否有继续深入研究的价值?
  7. 实际利用中可能会存在什么样的风险? 能否提前规避这些风险? 怎么规避? 万一误操作是否还能及时补救? 如何补救?
  8. 能否在其原有基础上进行针对性的改良利用,将其深度武器化而后直接付诸实战?
  9. 能否通过这个又联想到一些其它的衍生利用场景? 或者因此萌生出了一些比较另类优秀的利用思路?
  10. 仔细分析哪些情况下可能会直接导致利用失败?
  11. 如何从源头防御这种利用?
  12. 将以上问题的详细答案认真梳理总结,最后全部付诸于笔记或者文档
  13. 随着后续自己知识体系不断的完善加深和大量的实践经验积累,不停的去修改自己之前文章/笔记中的一些错误认知
  14. 最终,达到真正熟练掌握某个技术点甚至某个领域
  15. 以后攻防技术的发展趋势更多可能会越来越偏向于 "专而精" ,而非 "大而全"
  16. 慢慢尝试先单点突破 再逐步全局控制

我们就某一个比较成熟的技术点来进行梳理与总结,我也自己进行复盘学习一遍

渗透进入内网之后,各种姿势反弹与出网。

这TM到底是个什么东西?

我们首先将网上可以搜索到到还算靠谱的大小相关技术文章都搜索出来梳理出来一个个看一个个总结。
辛苦撕口子,好不容易通过一个非常艰难困苦的命令或者某处的一个参数,获得了某系统的write权限,获得了shell或者webshell的同时,查看了ipconfig或者ifconfig之后,绝望地发现存在诺大地一个多层内网中,甚至自己在目标之外的dmz区域,疯狂崩溃中……管理员将环境带出来煞费苦心,你通过它要访问到此系统的同级网络或者目标中的多级网络又何尝不是煞费苦心呢?
这边我们就涉及到一个概念,内网端口的转发,通过各种姿势的转发可以将任何网络环境中的对应服务与端口带出网,使得我们本地或者在线临时的渗透环境可以直接去进行访问与利用。

"正常情况下"它都被用在什么地方? 平时主要拿它来干啥? 或者说这个东西可以协助解决一些什么样的实际业务问题 ? 有没有同类型可替代品?

正常情况下我接触过2个场景:

  1. 公司内网部署系统,外出给客户演示需要访问某服务端口。那么一层内网的话通常通过内网映射到路由上端口即可,为了稳定的话我也见过外网架设vps做转发
  2. 内网多层,出口边界上有一台堡垒机等角色,此角色上进行端口转发来访问内网业务及服务
    替代品为向日葵,teamviewer等C/S构架的商用软件

它在"正常情况下", 具体是怎么运作的 ? 或者说其内部大致实现原理和正常执行流程是怎样的?

说说几个概念:

端口转发

正向代理

反向代理

利用如下图示:

攻击机A——外网代理主机B——跳板机或边界主机C——内网目标D

其中这代理是两种运作模式:

正向代理为攻击方A主动连接目标主机或者跳板机C,于是访问到D里头

反向代理为已经获得某隧道权限(web层,设备层等)D里头之后在目标上运行代理程序及转发程序将流量打回来,攻击机接受,从而造成目标网络的横向和多级访问

端口转发为发生在B和C上面到流量转发场景

实现原理大致为:

正向代理:跳板机或者堡垒机存与攻击机在同一个网络环境,或者在目标网络边界,为多网卡配置,此时可以使用程序在代理机上开启xxxx端口,攻击机上主动连接xxxx端口,即可通过此路径进入目标内网。

反向代理:跳板机或者堡垒机与攻击机不在同一个网络,但是与目标网络属于同一个或者多个同级内网中。此时内网某应用系统已经获得权限的主机上执行端口反弹程序,弹到B上。

在实际渗透中我们到底能利用它来干些啥? 最终又能达到什么样的利用效果? 或者说它能帮我们避免或者解决一些什么样的实际渗透问题?

分别四种网络环境:

四个场景的各种应用,网上也都有人全部总结出来了

不重复搬运工和造轮子:
Web狗要懂的内网端口转发
内网端口转发及穿透
内网渗透常见端口转发方式
Linux通过iptables端口转发访问内网服务器上的内网服务
SSH 内网端口转发实战
SSH隧道:内网穿透实战
ew内网端口转发
浅谈内网端口转发
SSH端口转发情景模拟
端口转发流量操控工具总结
远程遥控 IPTables 进行端口复用
内网渗透之端口转发与代理工具总结
如何在Windows中使用netsh命令进行端口转发
SSH会话劫持实现端口转发
用啥Ngrok,用SSH解决大局域网反向端口转发问题
内网渗透经验(代理篇)
内网渗透–reGeorg+Proxifier
内网全局代理工具及特征分析
内网渗透之端口转发学习
【ATT&CK】端口转发技术大全(上)
【ATT&CK】端口转发技术大全(下)

那么将来任何一个新鲜的知识点我们需要自己去搜索国内外的原理性质的文章,自己去整理出上面这些大神的结果性文稿。



本文为原创文章,版权归所有,欢迎分享本文,转载请保留出处!

lsh4ck
Lsh4ck 关注:0    粉丝:8
这个人很懒,什么都没写
×

予人玫瑰,手有余香

打赏 Lsh4ck

打开支付宝扫一扫,即可进行扫码打赏哦

发表评论

表情 格式 链接 私密 签到

最赞评论
  1. peterlou
    peterlou 中国 Chrome 80.0.3987.132 Windows 10 x64 Edition

    佩服佩服佩服,太棒了,savage

  1. peterlou
    peterlou 中国 Chrome 80.0.3987.132 Windows 10 x64 Edition

    帅 帅

  2. peterlou
    peterlou 中国 Chrome 80.0.3987.132 Windows 10 x64 Edition

    佩服佩服佩服,太棒了,savage

扫一扫二维码分享

无觅相关文章插件,快速提升流量