内网渗透之端口转发

Posted by HWHXY Blog on November 28, 2018

前言

11月参加了两场线下赛,均有渗透拿shell的知识盲区,外部拿shell其实还好,虽说不是很喜欢,但是流程也不是很难理解那种,信息收集以及字典的强大是外部进入内部的两个最重要的环节,由于我们之前没有接触过这类的所以很吃亏。也深深的感受到了安全渗透经验的重要性。关于内网,可能刚刚入门吧,入门都算不上。。这里记录一下如果逆拿到了一个服务器的shell之后应该怎么办。

正向代理和反向代理

代理这种东西,脑子里第一想法就是burp,之前总觉得这东西吧,很玄乎,也有没有去仔细了解,这里记录一下。
正向代理:
burp,就是很经典的正向代理,实际上就是:
host《--》proxy《--》server
相当于在服务器中间拦了一层,很经典。这里就不多说应该很容易理解。我们用的vpn实际上就是正向代理。 反向代理:
host《--》proxy《--》firework《--》server
反向代理是透明的,host不需要任何的配置,不需要配置代理服务器的ip和端口,只用正常的访问就行。代理服务器对外就是服务器。事实上反向代理一般都用于保护内网,用作过滤流量的作用,但如果我们控制了整个代理,那么相当于有一个内网的跳板机了。

reGeorg and Proxifier

这个工具其实网上都有很多教程,得益于蒋大佬我才了解到这个神奇的工具。
下载链接

下载下来有很多代理的文件,选择aspx上传到能任意文件上传的服务器上。如果能显示:
Georg says, 'All seems fine'
说明执行成功。
然后运行其中的reGeorgSocksProxy.py就能反向代理了,运行的例子如下:
python2 reGeorgSocksProxy.py -p 9999 -u http://xx/xx/xx/test.aspx
然后开启``Proxifier` 本机就能访问内网了。如下配置, 下载链接

nmap扫描内网网端

然后通过
nmap -Pn -sT 172.217.160.0/24即可扫描c段,以及端口,就能进行深度的探测了!

后话

有些东西可能只是看上去很复杂,但是实际操作起来其实很容易理解,不能犯眼高手低的错误啊!