7内部网络渗透_第1页
7内部网络渗透_第2页
7内部网络渗透_第3页
7内部网络渗透_第4页
7内部网络渗透_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章内部网络渗透建议学时:8内部网络渗透目录content基于SOCKS的内网正向隐蔽通道实验2本机信息收集实验1基于SOCKS的内网反向隐蔽通道实验331本机信息收集实验实验原理全面的内网信息收集是进行内部网络环境判断的基础,可以分为本机信息收集、内网存活主机探测和端口扫描等。如果内部网络为域网络,还需要进行域相关信息收集。实验目的了解本机信息收集实验的方法,掌握内网主机信息收集的相关命令行工具,并能够依据返回结果判断内部网络环境。41.1实验设计WMIC:Windows管理规范命令行工具。netsh:Windows系统提供的功能强大的网络配置命令行工具,可以实现对防火墙等网络功能进行配置实验方法实验工具单台虚拟机模拟被控内网主机,其操作系统为Windows10,64位。实验环境使用系统自带的命令行工具实现对内网主机的操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等信息的收集,并依据结果进行络环境判断。51.2实验步骤环境准备,启动Windows10虚拟机查询本机操作系统及软件信息查询本机服务和进程信息查看启动项和计划任务信息查询用户及权限信息查询端口、会话和共享信息查看网络信息查看防火墙配置010203040506070861.3问题讨论1、在本机信息收集实验中,还可以通过查看系统和应用软件日志发现内部网络IP地址段、网络连接等信息,请通过实验完成。72基于SOCKS的内网正向隐蔽通道实验实验原理常用的内网隐蔽通信隧道技术可以分为网络层隧道技术、传输层隧道技术和应用层隧道技术。应用层隧道技术利用的应用协议难以被边界设备禁用,成为主流渠道。SOCKS代理服务能够支持以多种协议(包括HTTP、FTP等)与目标内网主机进行通信。SOCKS代理一般有正向代理和反向代理两种模式,正向代理是主动通过代理服务来访问目标内网主机,适用于外网主机能够访问受控的内网主机/服务器的情况。实验目的了解基于SOCKS的内网隐蔽通信原理,掌握基于SOCKS的内网正向隐蔽通道的搭建过程。82.1实验设计实验方法实验工具通过Earthworm和Proxychains工具实现不同情景下的内网正向隐蔽通道搭建,验证和掌握内网隐蔽通信原理EarthWorm:一套便携式的网络穿透工具。具有SOCKS5服务架设和端口转发两大核心功能,能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,在复杂网络环境下完成网络穿透。Proxychains:一款在Linux下实现全局代理的软件,支持HTTP、SOCKS4、SOCKS5类型的代理服务器。在Kali2021.2中默认安装4.14版本Putty:一款免费开源的远程登录客户端软件,本实验中使用的是最新的0.76版本92.1实验设计实验环境宿主机模拟DMZ区服务器,其操作系统为Windows10,64位虚拟机1模拟外网攻击主机,其操作系统为Kali2021.2,64位虚拟机2模拟内网主机,其操作系统为Windows10,64位虚拟机3模拟内网服务器,其操作系统为Ubuntu21.04,64位102.2实验步骤环境准备,按照实验网络拓扑配置宿主机与虚拟机1、2、3,并判断网络连通性内网一级正向隧道搭建宿主机上使用ew的ssocksd方式构建正向SOCKS代理,虚拟机1上进行proxychains配置,添加宿主机为代理服务器在虚拟机1上通过proxychains使用nmap对虚拟机2进行扫描在3389端口开放的条件下,通过proxychains使用rdesktop连接虚拟机2的远程桌面虚拟机1对内部网络虚拟机3尝试进行SSH连接,被虚拟机3拒绝0102112.2实验步骤内网二级正向隧道搭建在虚拟机2上启动putty,能够对虚拟机3进行SSH访问在虚拟机2上使用ew的ssocksd方式构建正向SOCKS代理,宿主机上采用lcx_tran方式监听本地端口接收代理请求,转交给代理提供主机虚拟机2虚拟机1上进行proxychains配置,添加宿主机为代理服务器在虚拟机1通过proxychains使用SSH连接虚拟机3,输入虚拟机3的用户口令后正常登录。接下来,可以将虚拟机2作为跳板,对内网进行下一步渗透03122.3问题讨论1、基于SOCKS的内网隐蔽通道实验中,若宿主机没有外网地址(即DMZ区服务器没有公网IP地址,该情况实际中也较常见),则需运用EarthWorm工具的rcsocks和rssocks模式搭建反弹SOCKS代理服务器实现内网隐蔽通信,请通过实验完成。133基于SOCKS的内网反向隐蔽通道实验实验原理SOCKS代理一般有正向代理和反向代理两种模式,正向代理是主动通过代理服务来访问目标内网主机,适用于外网主机能够访问受控的内网主机/服务器的情况;反向代理是指目标内网主机通过代理服务主动进行连接,适用于防火墙只允许受控的内网主机/服务器数据进出的情况。实验目的了解基于SOCKS的内网隐蔽通信原理,掌握基于SOCKS的内网反向隐蔽通道搭建的实现过程。143.1实验设计Frp:一款高性能的反向代理工具EarthWorm、Proxychains、Putty实验方法实验工具同7.4基于SOCKS的内网正向隐蔽通道实验实验环境通过Frp、Earthworm和Proxychains工具实现不同情景下的内网反向隐蔽通道搭建,验证和掌握内网隐蔽通信原理153.2实验步骤环境准备同7.4基于SOCKS的内网正向隐蔽通道实验内网一级反向隧道搭建在虚拟机1上使用frps配置反向代理服务端,宿主机上使用frpc.exe配置反向代理客户端在虚拟机1上进行proxychains配置,添加本机为代理服务器在3389端口开放的条件下,虚拟机1通过proxychains使用rdesktop连接虚拟机2的远程桌面虚拟机1对内部网络虚拟机3尝试进行SSH连接,被虚拟机3拒绝0102163.2实验步骤内网二级反向隧道搭建在虚拟机2上启动putty,能够对虚拟机3进行SSH访问在虚拟机1上利用一级反向通道通过远程桌面连接将frp文件上传到虚拟机2在虚拟机1上使用frps配置反向代理服务端,宿主机上使用ew采用lcx_tran方式监听本地端口接收代理请求,转交给代理提供主机虚拟机1在虚拟机2上,修改frpc.ini配置反向代理客户端信息虚拟机1上进行proxychains配置,添加本机为代理服务器在虚拟机1通过proxychains使用SSH连接虚拟机3,输入虚拟机3的用户口令后正常登录。通过虚拟机2和宿主机上搭建的反向隧道,虚拟机1成功实现了对虚拟机3的SSH访问03173.3问题讨论1、在7.4节和7.5节实验中,还可以利用EarthWorm、Frp、Proxychains工具在区分DM

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论