内网渗透—SMB隧道正反向连接防火墙规则绕过CS上线

2024-05-26 17:44

本文主要是介绍内网渗透—SMB隧道正反向连接防火墙规则绕过CS上线,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1、前言

这篇文章主要是说一下这个用于横向移动的SMB隧道,已经如何使用smb隧道去进行横向移动。

2、实验环境

实验环境和上一篇的差不多,主要是加了个防火墙。

windows server2012
192.168.145.131(外网)
192.168.22.134(内网)win10
192.168.22.122
192.168.33.167windows server2016(做了入站规则限制,只允许访问web服务)
192.168.33.132
192.168.44.241windows server2008(入站规则限制,只允许访问打印机服务)
192.168.44.143

3、cs上线

3.1、windows server2012上线

这个就跳过不说了。

3.2、Windows10上线

这个上篇说过了,配置一个正向连接的监听器。

再用这个监听器生成一个木马,放到win10上面去运行,最后用windows server2012去连接他即可。

connect 192.168.22.122 2222

3.3、windows server2016上线

这台主机由于做了入站规则的限制,所以正向连接肯定不行的。既然正向连接不行,那么我们就使用反向连接嘛。但是,这台主机是不出网的,也就是说反向连接它找不到我们的攻击机。那咋办捏,上面我们不是控制了win10嘛,我们可以让它反向连接到win10,然后让win10转发流量到我们的攻击机上。

右键win10会话->点击代理转发->选择转发上线,这里Listen Host填我们win10 33网段的地址,会话选win10的,然后生成监听器。

用这个监听器生成木马,放到windows server2016上面去运行,即可上线。

看一下导图,server2012反向连接我们的攻击机,正向连接win10,然后server2016反向连接win10。

3.4、windos server2008上线

对于server2008也是有入站规则限制了,只允许访问打印机服务。既然开启了打印机服务,那么445端口就是开启的,我们可以用smb隧道进行上线。那为啥不可以反向连接到server2016呢,因为2016做了入站规则限制嘛。你反向连接会受到2016的入站规则限制,正向连接的话收到2008的入站规则限制,所以只能用隧道技术。

先探测一下445端口,这里我们选44网段,因为server2008在44网段嘛。

然后在目标列表里可以查看开放了445端口的主机,可以看到我们server2008,也就是192.168.44.143开启了445端口。

然后再配置一个smb监听器,这个监听器只是一个单纯的隧道,它没有连接的ip和监听的端口,无法创建木马。

由于无法创建木马,那么只能使用横向移动让它上线了。

这里的账号密码是我们前期信息收集得来的,如果你账号密码不对的话,那么这台主机应该也是上不了线的。我们这里上帝视角就之间填上去了,但在实际场景中势必会更加复杂。监听器选择我们刚刚创建的,会话选择server2016的,点击launch即可。

稍等一下,成功上线。可以看到上线的主机是system权限的,说明是通过server2016利用漏洞去攻击server2008来获得权限的。

最后看下视图

4、总结

以上就是本篇文章的内容。

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

这篇关于内网渗透—SMB隧道正反向连接防火墙规则绕过CS上线的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1005149

相关文章

【Altium】查找PCB上未连接的网络

【更多软件使用问题请点击亿道电子官方网站】 1、文档目标: PCB设计后期检查中找出没有连接的网络 应用场景:PCB设计后期,需要检查是否所有网络都已连接布线。虽然未连接的网络会有飞线显示,但是由于布线后期整板布线密度较高,虚连,断连的网络用肉眼难以轻易发现。用DRC检查也可以找出未连接的网络,如果PCB中DRC问题较多,查找起来就不是很方便。使用PCB Filter面板来达成目的相比DRC

Java面试题:通过实例说明内连接、左外连接和右外连接的区别

在 SQL 中,连接(JOIN)用于在多个表之间组合行。最常用的连接类型是内连接(INNER JOIN)、左外连接(LEFT OUTER JOIN)和右外连接(RIGHT OUTER JOIN)。它们的主要区别在于它们如何处理表之间的匹配和不匹配行。下面是每种连接的详细说明和示例。 表示例 假设有两个表:Customers 和 Orders。 Customers CustomerIDCus

通过SSH隧道实现通过远程服务器上外网

搭建隧道 autossh -M 0 -f -D 1080 -C -N user1@remotehost##验证隧道是否生效,查看1080端口是否启动netstat -tuln | grep 1080## 测试ssh 隧道是否生效curl -x socks5h://127.0.0.1:1080 -I http://www.github.com 将autossh 设置为服务,隧道开机启动

神经网络第一篇:激活函数是连接感知机和神经网络的桥梁

前面发布的文章介绍了感知机,了解了感知机可以通过叠加层表示复杂的函数。遗憾的是,设定合适的、能符合预期的输入与输出的权重,是由人工进行的。从本章开始,将进入神经网络的学习,首先介绍激活函数,因为它是连接感知机和神经网络的桥梁。如果读者认知阅读了本专题知识,相信你必有收获。 感知机数学表达式的简化 前面我们介绍了用感知机接收两个输入信号的数学表示如下:

odoo中的补货规则

在 Odoo 17 ERP 中,补货规则(Reordering Rules)是一个有效的库存补充工具。企业可以最大限度地减少缺货,并优化库存周转。补充产品以保持适当库存水平的过程被称为补货。补货规则被认为是企业达到更高水平的关键因素之一。 设置补货规则 1.选择产品 要在Odoo 17中设置补货规则,请依次进入库存 -> 产品 -> 产品。 2.选择一个可存储的产品来配置补货规则。

PHP ODBC:连接数据库的桥梁

PHP ODBC:连接数据库的桥梁 PHP ODBC(Open Database Connectivity)是一个允许PHP应用程序连接到各种数据库管理系统的扩展。它为PHP提供了一个标准的数据库访问接口,使得开发者可以编写不依赖于特定数据库系统的代码。本文将详细介绍PHP ODBC的概念、工作原理、使用方法以及在实际开发中的应用。 什么是PHP ODBC? PHP ODBC扩展使得PHP能

49-1 内网渗透 - Bypass UAC介绍

一、Bypass UAC         用户账户控制(UAC)是Windows操作系统的一种安全机制,旨在防止未经授权的应用程序自动安装并防止非授权修改系统设置。它确保应用程序和任务通常在非管理员账户的安全上下文中运行,除非明确需要管理员权限,用户才会被提示确认。         对于非RID 500的管理员用户(除了内置的Administrator账户),当他们登录时,系统会为其分配两个访

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇Kerberos委派安全RBCD资源Operators组成员HTLMRelay结合

基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控制我。也就是说机器自身可以直接在自己账户上配置msDS-AllowedToActOnBehalfOfOtherIdentity属性来设置RBCD。 所以核心就是谁或什么权限能修改

使用MySQL WorkBbench 连接远程服务器上的mysql教程(包含踩过的坑)

最近在学习MySQL,想要装一个可视化程序,但是希望把脏活累活留给服务器,于是自己电脑上安装了一个MySQL Workbench作为Client。下面记录一下配置的过程。 服务器端MySQL配置 安装MySQL这里就不赘述啦,可以参考 https://segmentfault.com/a/1190000023081074 然后是设置MySQL远程访问 打开配置文件修改连接地址 设置用户远程登