在多層網段滲透時,我們經常會遇到各種代理隧道問題,而有些問題還是挺難理解,需要我們去思考,接下來我将主要介紹隧道代理技術,漏洞利用簡單帶過。
環境大緻過程:
首先拿下Target1主機,以Target1為跳闆,攻擊Target2,攻擊Target2後,再以它為跳闆攻擊Target3。
攻擊Target1訪問192.168.76.148這台主機的網站,發現他的網站是用thinkphp v5搭建的。
直接使用thinkphp v5的exp進行攻擊,發現可執行命令。
寫入一句木馬到指定文件
使用蟻劍鍊接後門
使用msfvenom,生成反向連接後門,讓它反彈到msf上,何為反向連接後門?
設置攻擊載荷
上傳反向連接後門
使用蟻劍進入虛拟終端,發現可以執行命令,執行t1.elf,第一開始權限被拒絕,賦予一個執行權限即可,t1.elf被成功執行。
設置攻擊載荷,Msf反彈成功
獲取網絡接口信息,用于判斷是否有内網,如下說明還有22網段的内網,于是想辦法繼續滲透。
首先查看路由,發現并沒有通往22網段的路由,說明Target1 無法訪問Target2,現在問題來了我們如何才能訪問Target2呢?添加去網22網段的路由。
再次查看路由,确保去往22網段添加路由成功。
添加路由後,說明Target1與Target2可以通信,在msf會話中我們可以與它進行通信。這裡思考一個問題,如果不在msf會話中操作,ping 192.168.22.128能否ping通?答案是不能,我們在msf中添加的這條路由隻是寫在msf中,隻能用 msf會話進行操作,而其他工具并沒有該路由規則,所以無法進行通信。
使用socks代理隧道技術
利用 msf 自帶的 sock4a 模塊,開啟2222端口建立socks4a協議
利用ProxyChains代理工具設置代理服務器修改配置文件 /etc/proxychains.conf 添加 socks4 192.168.76.132 2222
配置proxychains後,nmap借助proxychains代理服務器探針target2,這裡需要重點掌握到底是如何進行攻擊的。
浏覽器設置代理,協議一定要記得一緻
攻擊Target2
成功訪問網站
發現存在sql注入
通過注入得到的密碼進入後台
在後台的功能中發現,可以寫入一句話木馬
這裡思考一個問題,蟻劍設置代理服務192.168.76.148,并且使用蟻劍中的控制的target1虛拟終端進行添加去往22網段的路由,那麼此時利用蟻劍能否對target2中的後門進行進行直接訪問?
這樣設置隻能在蟻劍控制的target1中的虛拟終端能進行通信,而直接使用蟻劍去連接後門是無效的,因為在使用蟻劍進行設置代理時,我們并沒有在target1設置代理服務。所以使用代理無效,隻有在target1中設置代理服務此時才有效,但在目标主機設置代理服務本來就是一件很繁瑣的事,而且會遇到各種問題,如權限問題。
在蟻劍上重新設置代理, 此時蟻劍訪問192.168.22.128時,使用msf中設置的2222代理端口進行訪問。
在這裡還有一些問題,有些工具自身并沒有代理設置功能,此時應該怎麼辦呢?這裡介紹代理工具sockscap64,Windows網絡應用程序通過SOCKS代理服務器來訪問網絡而不需要對這些應用程序做任何修改,設置代理服務的地址、端口、協議,與msf中的相同。
添加程序,此時蟻劍可以直接通過sockes4協議進行訪問target2,并不需要進行代理服務設置。
大緻的通信過程:
生成正向連接後門,Target2隻能與target1 和target3進行通信,無法與kali進行通信,隻能我們找他,不能他找我,因為我有去往他的路由,但是他沒有我的路由,這就是正向後門的原理。
生成後門
使用蟻劍連接Target2,并上傳msf生成的正向後門
生成攻擊載荷
執行t2.elf,攻擊成功,此時可以看到是kali指向target2
繼續查看網絡環境,添加去往33網段的路由。
攻擊Target3
對target3進行攻擊,發現有ms17_010_psexec漏洞,直接進行漏洞利用
攻擊成功,此時查看箭頭所指方向,說明是hacker主動去連接它
總結
以上就是在進行多層網段滲透中代理隧道技術中我一直思考的問題,我們在練習時不僅要知道怎麼做,也要思考為什麼要這麼做,原理還是很重要的,當然我們可能在某一次實驗中未發現問題,但要思考會可能今後在遇到類似的滲透時出現什麼問題,不然很多時候我們換過一種滲透環境就會遇到各種問題。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!