# 内网环境

环境原型文章

主机 3 / 4 限制入站规则,导致攻击机无法主动去正向连接上线

1
2
3
4
主机3: 只允许访问web服务,端口只有80开放,无法上线木马,因为木马需要绑定一个端口进行监听,但只有一个80
端口,使用会端口占用

主机4: 只需要访问打印机,默认是开放445端口, 可以尝试SMB协议,前提是开启打印机,环境满足

# 上线主机 1/2

  • CS 开启,开启监听器生成木马给到主机 1, 主机 1 点击 exe 上线主机 1

0X03 正向连接上线 shell

# 入站规 SMB 管道正向连接

被控主机 2 是不能去正向连接主机 3 出站防火墙受限,所以上线方案只能是主机 3 主动去连接主机 2, 形成反向代理 (不能直接反向给攻击机因为访问不到,要流量反弹给主机 2)

想硬刚入站规则可以用 icmp 隧道,因为 icmp 是网络层,主机 3 开放的 web 服务属于应用层,这样的话输入正向去突破了


# 主机 3 反向连接上线

被控主机 2 CS 面板右键存在代理转发功能,点击转发上线,主机 3 点击木马后,流量先给了主机 2, 然后利用转发监听器再给到了攻击机

1
2
3
4
5
6
7
8
将主机2地址设置为一个转发站,让其转发流量,供内网其他机器连接,这里转发的流量必然需要被攻击机接收,好比
一个新的监听器但区别是它监听流量并且可以转发; 再次生成木马,监听地址给到转发的监听器,木马给了主机3
成功的反向连接上线

代理转发:

代理转发可以通过已经攻陷的机器作为代理,让其转发流量,供内网中的其他机器连接,这是一个可以转发流量的监听器

# 主机 4 SMB 协议正面连接上线

主机 4 规则限制了入站所以主机 3 是无法正向的,3 无法访问 4; 所以硬刚入站才有反向隧道 SMB 给正向连接去使用

1
2
3
虽然反向连接一般是突破出战,但是这里的主机4是可以让 SMB隧道 访问的所以,反向的隧道就可以拿到突破正向
连接来使用,我才会出现混淆的情况

主机 4 环境只需要访问打印机,但是导致的问题是正向和反向正常手段都无法上线,尝试突破开放的端口 445

主机 3 正向突破规则限制攻击主机 4, 主机 3 使用 SMB 隧道连接主机 4

1
2
3
正向: 存在入站规则
反向: 反向上线以为者主机4流量需要给到主机3,但是主机3接收,但是主机3的入站规则导致流量无法接收,防火墙
受限,上文的主机3使用反向上线是由于主机2没有任何限制可以正常的接收

使用隧道技术更改协议,尝试是否可以硬刚入站协议,正确的隧道技术是无法突破的,其实隧道技术也只是更改了协议,我们包装过好到了目标也还是会还原为 TCP 协议,还能无法入到主机 4 规则只允许 HTTP 协议,其他全部禁止, 白名单机制


尝试采取 SMB 协议但前提是开启打印机,是一种网络文件共享协议,打印机这些默认端口开放是 445 符合我们的课程

操作

  • CS 创建新的监听器,Payload 选择协议为 SMB, 但是创建之后是没有 IP + 端口的,因为它只是一种管道传输协议,并不能生成后门监听,没有任何的地址,需要借助 SMB 的横向移动手段

1
2
3
4
5
6
7
环境中主机3/4处于同一个网段,我们扫描它网段下其他主机,扫描出了主机的IP+开放的445端口 模拟前期信息收集 

1.已上线主机3--->浏览探测--->端口扫描--->目标查看(确定开启那么SMB0主机3硬刚出站协议, SMB协议上线)

2.选择扫描出的主机4---->横向移动--->psexec64--->输入信息收集密码 (拿下前3台主机所得密码)
监听器选择开头创建的SMB协议,会话选择主机3,因为要与主机3建立联系,同在一个网段才可以实现通讯
选择完成后上线主机4

# 关闭 / 删除 / 替换

完成这些需要权限,没有权限是无法更改的,普通的单独主机还好可以尝试修改,但是如果是在域内中,成员主机的防火墙策略全部由域控组策略统一管理,我们无法做到这些操作

1
2
3
4
适用于: 

1. 单纯的内网环境
2. 单纯的内网域环境(域控没有设置组策略同步)

实战情况下我们拿下主机只是拿下了 shell 并没有图形化,所以可以通过命令去进行删除防火墙规则

# 关闭防火墙

拿下主机权限后关闭防火墙

# 删除入站规则

# 替换白名单程序

将白名单程序替换为我们上线的木马,但是需要权限,如果点击白程序如果没有允许的话,那么我们可以尝试替换了,我们的恶意程序成为了白名单

更新于 阅读次数