① 伺服器滲透測試怎麼做
滲透測試流程
前滲透階段
信息搜集、漏洞掃描
滲透階段
漏洞利用、OWASP Top 10、web安全漏洞、中間件漏洞、系統漏洞、許可權提升、Windows/linux、第三方資料庫、番外:處理WAF攔截
後滲透階段
內網滲透、內網反彈(埠轉發、埠復用)、域滲透、許可權維持、系統後門(Window/Linux)、web後門(webshell、一句話木馬)、痕跡清除、系統日誌、web日誌(IIS、Apache)
② 內網滲透之http隧道
最近在整理內網滲透的一些相關資料,隧道的搭建是後滲透階段重要的一環。隨著防守的手段不斷升級,某些情況下只能搭建http隧道。
簡介
通過HTTP協議與代理伺服器建立連接,把所有要傳送的數據全部封裝到HTTP協議里進行傳送,協議中包含有要連接的遠程主機的IP和埠,連接成功之後會返回給客戶端200,表示驗證通過。
獲取webshell的主機位於內網,並且該內網主機的icmp、dns、tcp和udp協議等都不能出網,唯一的數據通道是webshell搭建正向代理。
根據代理的穩定性、速度推薦Neo-reGeorg、reGeorg、abptts 三款工具。
可以稱為reGeorg的升級版,且傳輸內容經過了base64編碼,避免特徵檢查,有效繞過檢測。
https://github.com/L-codes/Neo-reGeorg
1.設置密碼,生成tunnel的webshell,並上傳到目標伺服器。
windows上可以使用SocksCap64 或者proxifier工具配置代理。
以windows上的SocksCap64 為例,添加代理。
測試連接成功。
注意有個測試代理地址。
點擊可測試。
linux上可以使用proxychains代理
編輯
添加代理IP以及埠即可。
kali本地工具就可以通過proxychains命令全部代理進內網。
注意代理不支持icmp協議。proxychains nmap -Pn -sT -sV -v -T4 IP
reGeorg 是 reDuh 的升級版。主要把內網伺服器的埠通過http或https隧道轉發到本機。
https://github.com/sensepost/reGeorg
1.上傳tunnel.nosocket.php到目標伺服器。
2.連接tunnel.nosocket.php,配置代理。
在SocksCap64 添加代理。
測試連接成功。
abptts是一款基於ssl加密的http隧道工具。全程通信數據加密有效對抗檢測。
https://github.com/nccgroup/ABPTTS
1.安裝python依賴庫
2.本地運行,生成webshell
注意:該工具不支持php
將生成的代理腳本選擇性上傳到目標伺服器。
返回hash值,說明代理正常執行。
建立隧道,將目標伺服器的3389和本地的3389進行綁定。
遠程連接本地的33389埠
另外:
冰蠍本身也有socks代理。
Tunna 也可以在內網代理中轉發埠。
pystinger是通過webshell來實現內網的SOCK4代理。
使用python開發,當前支持php,jsp(x),aspx三種代理腳本。可直接用於metasploit,cobalt strike上線。
https://github.com/FunnyWolf/pystinger
1.上傳proxy.jsp到目標伺服器,確保可以正常訪問。
2.上傳stinger_server.exe 到目標伺服器,並start命令運行該程序
vps 運行client端
將會在vps的6000埠啟用socks4a代理
在SocksCap64 添加代理,測試一下。
配置60020埠的listener。
選擇payload 生成artifact.exe,觸發後即可上線。
vps可看到socks連接。
msfvenom生成60020埠的payload.exe
metasploit 配置對應的監聽
將payload.exe在目標機上觸發後,即可上線。
https://micro8.github.io/Micro8-HTML/Content/91-100.html
https://klionsec.github.io/2016/09/15/abptts-http-tunnel/
③ 安卓手機裝Linux系統後內網穿透搭建網站可行嗎穩定嗎費用怎麼樣
不可行,費時費力,成本高,手機屬於嵌入式設備,系統也是裁剪的,拿來做伺服器基本實現不了,根本無法和雲伺服器比較,實現的時間成本很高,要求很高,所以不建議!