主要观点总结
本文主要介绍了Tide安全团队关于内网渗透中遇到内网机器不出网的情况,通过反向上线的方式解决该问题,并详细描述了使用CobaltStrike进行内网上线的流程和技术分享。
关键观点总结
关键观点1: 内网渗透中机器不出网的解决方案
文章中提到了在内网渗透过程中,如果遇到内网中有机器无法出网的情况,除了正向上线的方式,还可以通过反向上线的方式来解决。
关键观点2: 使用CobaltStrike进行内网上线流程
文章详细描述了使用CobaltStrike(cs)进行内网上线的流程,包括连接cs服务器、创建反向后门监听器、通过漏洞上传木马、获取Webserver权限、提升权限至system等步骤。
关键观点3: 技术分享方向
文章涉及的技术分享方向包括Web安全、红蓝对抗、移动安全、应急响应、工控安全、物联网安全、密码学、人工智能等,展示了Tide安全团队在多个安全领域的专业知识和经验。
关键观点4: 团队产品和资料
文章还介绍了Tide安全团队的产品、知识wiki和网盘资料等,展示了团队的多元化产品和丰富资源。
正文
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!
0x01介绍
在内网渗透中,可能会遇到内网中有机器不出网的情况。那么一般人应该会想到正向上线的方法,正向上线确实是比较普遍的方式,但是也还有其他方式可用,比较某些情况下我们同样可以反向上线内网中不出网的机器。
0x02网络拓扑图
0x03上线流程
然后模拟通过漏洞成功上传cs木马获得Webserver的权限
进行对应网段以及端口的配置,这里只是为了做转发上线的实验,就只扫一个445端口即可
发现内网主机192.XXX.XXX.32,现在模拟已经通过漏洞拿到了.32的权限,现在想让192.XXX.XXX.32进行cs上线,方便后续利用。进行网络测试
判断为经典内网不出网,现在采用转发上线的方式进行cs上线,先在system权限的会话上创建监听器
这里hosts、payload、Session都不用动,我们只需要改动Name(名字)、ListenPort(监听的端口)。配置完成后点击Save进行保存
团队自研平台
:潮汐在线指纹识别平台 | 潮听漏洞情报平台 | 潮巡资产管理与威胁监测平台 | 潮汐网络空间资产测绘 | 潮声漏洞检测平台 | 在线免杀平台 | CTF练习平台 | 物联网固件检测平台 | SRC资产监控平台 | ......
技术分享方向
:Web安全 | 红蓝对抗 | 移动安全 | 应急响应 | 工控安全 | 物联网安全 | 密码学 | 人工智能 | ctf 等方面的沟通及分享
团队知识wiki
:红蓝对抗 | 漏洞武器库 | 远控免杀 | 移动安全 | 物联网安全 | 代码审计 | CTF | 工控安全 | 应急响应 | 人工智能 | 密码学 | CobaltStrike | 安全测试用例 | ......
团队网盘资料
:安全法律法规 | 安全认证资料 | 代码审计 | 渗透安全工具 | 工控安全工具 | 移动安全工具 | 物联网安全 | 其它安全文库合辑 | ......