探讨VPS渗透的合法性,揭秘VPS违法与否的界限与风险
VPS渗透测试的合法性探讨
1、在合法授权的渗透测试中,可以利用FRP的全流量代理功能实现内网的穿透,在Windows或Linux环境下,可以通过SocksCap或Proxifier等工具访问内网资源,选择代理工具时,需综合考虑其简易性与功能全面性,浏览器代理适合简单的内网Web访问,而SocksCap则支持多种工具的导入,Proxifier虽然提供全面的代理功能,但可能不兼容所有应用程序。
2、在后渗透阶段,可以通过frp将kali Linux连接至VPS,生成不易被检测的exe文件,并利用蚁剑工具上传并执行,连接至Cobalt Strike(CS)后,发现目标用户为heart,且拥有管理员权限,通过服务提权至系统级别,获取hash和明文凭据,但未发现有用的域用户信息,进一步探测发现主机地址为191611131,以及内网网卡地址191611132。
3、本项目旨在模拟渗透测试人员在获得授权的情况下,对目标进行深入渗透测试,从外部网络渗透至内部网络,实现横向移动,最终掌握整个内网的权限,项目涉及多层代理内网穿透技术、工具运用、手写漏洞利用代码、外部网络打点方法以及流行的内网渗透测试技巧,对提升个人技能极为有益,在VPS映射方面,首先将内网IP映射至公网,利用frp工具完成穿透。
深入解析内网渗透中的FRP代理工具
1、FRP是一款专注于内网穿透的高性能反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种网络协议,通过在具有公网IP的节点上部署FRP服务端,可以轻松将内网服务映射至公网,并提供丰富的专业功能,用户可以从Github Release页面下载FRP的客户端和服务端可执行文件及配置文件。

2、在渗透测试过程中,反向socks代理(如meterpreter的portfwd功能或FRP)能够有效规避防火墙的拦截,通过设置`portfwd add`命令来实现,CS可以通过创建反向socks通道连接到web服务器,实现内网的穿透。
3、在后渗透阶段,继续使用FRP将kali Linux连接至VPS,生成免杀的exe文件,并通过蚁剑上传执行,上线CS后,发现目标用户为heart,拥有管理员权限,通过服务提权至系统级别,获取hash和明文凭据,尽管未能找到有用的域用户信息,但进一步发现了主机地址191611131和内网网卡地址191611132。
4、在外网打点阶段,通过破解弱密码登录后台,成功爆破出采用AES-GCM加密的Shiro组件,注入内存马并获取系统权限,随后,利用Fscan工具对内网进行扫描,并通过CS进行渗透操作,通过搭建socks代理顺利进入内网,最初使用CS自带的socks功能效率较低,后改用FRP搭建socks5代理,显著提升了渗透效率。
域渗透:从外网打点到深入三层内网
1、在渗透测试中,信息收集是首要任务,而外网信息收集尤为重要,子域名收集是获取域名信息的关键步骤,有助于突破外网边界进入内网,常见的方法包括使用dig命令或Python中的dns库进行域传送,检查网站配置文件(如crossdomain.xml、sitemap文件)和内容安全策略(CSP)以搜集子域名。
2、不同品牌和型号的路由器映射方式也有所不同,提供您的路由器品牌和型号将有助于更精确地指导端口映射,需要注意的是,映射操作主要针对端口,您需要明确要映射的具体端口。
3、内网渗透的基本流程包括:收集主机信息,通过arp信息发现同一网段内的主机;识别域控IP,通过ping域名sun.com获取;横向移动,使用CS工具攻击域控,创建监听器、生成木马并执行;提权,利用CS方法获取系统权限,读取域管理员密码;扫描内网,基于IPC共享登录主机;利用已上线的主机作为监听器。
红日靶场五(vulnstack5)渗透测试分析
1、红日靶场(vulnstack)是一个专为红蓝对抗、内网和域渗透设计的最新靶场,xsschallenges则是一个专注于XSS漏洞练习的靶场,涵盖了多种绕过技巧和利用方式。
2、pikachu是一个类似于DVWA的靶场,包含了常见的Web安全漏洞,VulnStack是红日安全旗下的开源靶场平台,模拟了国内企业的网络环境,包括CMS、漏洞管理、域管理等,以ATT&CK红队评估模式为设计理念,提供全面的攻防训练体验,vulhub则是一个基于docker和docker-compose的漏洞环境 *** ,用户可以轻松启动全新的漏洞环境。
3、内网渗透的基本流程包括:收集主机信息,通过arp信息发现同一网段内的主机;识别域控IP,通过ping域名sun.com获取;横向移动,使用CS工具攻击域控,创建监听器、生成木马并执行;提权,利用CS方法获取系统权限,读取域管理员密码;扫描内网,基于IPC共享登录主机;利用已上线的主机作为监听器。