环境搭建
系统安装 自行搭建好Windows各种操作系统后配置网络即可 环境演示:4台Windows
桥接或NAT 模拟出网段 vmware1 10 模拟内网段1 vmware2 20 模拟内网段2 vmware3 30 模拟内网段3
Win7/10 关闭防火墙 Win server 2008 开启防火墙 网络设置如下
此时该电脑只允许 80/443端口进行连接(入站规则) 模拟内网文件服务器Win server 2016:
win server2008 开启防火墙后,原来的正向连接立刻下线
此时使用win 10进行转发上线,生成监听器,使得Win server2008进行反向连接(将流量转发给win 10)出站并未做限制
以该监听器生成后门,放到winserver上执行-上线 效果图:
但是使用这种方式并不能让win server2016上线,因为win server2008 做了入站限制,TCP流量并不能经过这里
Win server2016 开启 SMB服务
进行横向移动(忽略这里得到凭证的细节)
Win server206上线且为sysetm权限
效果图:
windows是建立SMB通道 ,linux建立SSH通道
上传正向和反向木马进行测试
使用icmp隧道绕过出站限制,细节见上一章内容 注:win10作为pingtunnel服务端,其他操作类似 ……
如果取得目标机的高权限且,修改防火墙规则,关闭防火墙,以及替换防火墙规则里程序。 适用于: 1.单纯的内网环境(类似本次实验环境),不是域环境 2.单纯的内网域环境(但是域控DC没有设置组策略防火墙同步)
1、隧道技术硬刚 2、反向连接跳过 3、关闭&删除&替换 适用利用入站通行拿到的高权限
1、隧道技术硬刚 2、正向连接跳过 3、关闭&删除&替换 适用利用入站通行拿到的高权限
HTTP/S & DNS & SSH & ICMP & SMB & 协议穿透等 Windows防火墙命令: 参考:https://www.cnblogs.com/tomtellyou/p/16300557.html
查看当前防火墙状态:netsh advfirewall show allprofiles 关闭防火墙:netsh advfirewall set allprofiles state off 开启防火墙:netsh advfirewall set allprofiles state on 恢复初始防火墙设置:netsh advfirewall reset 启用桌面防火墙: netsh advfirewall set allprofiles state on 设置默认输入和输出策略:netsh advfirewall set allprofiles firewallpolicy allowinbound,allowoutbound 如果设置为拒绝使用blockinbound,blockoutbound