前言

红队钓鱼社工姿势关于近源场景的详细实战案例来了,这里先简单介绍一点儿小设备,这种工具非BadUSB类的,毕竟badusb的那种方式放在七八年前还好使,现在拿出来玩儿玩儿可以,实战中还是算了,成本高收益小。

但是关于开发板的妙用在这个时候的优势就体现出来了,盒子类的设备利用好了在红队中的作用是巨大的。

设备

操作系统为OpenWrt 系统,目前现在二开以及一部分IOT类的设备都是这种的操作系统,举个简单的例子,医院以及部分超市的扫码枪。

cat /etc/os-release

更新源

添加防火墙的策略,出口放通,添加路由

步骤
  1. 备份现有配置文件(以防出现问题时可以恢复):

       cp /etc/opkg/customfeeds.conf /etc/opkg/customfeeds.conf.bak
  2. 编辑 customfeeds.conf 文件

    您可以使用 vinano 编辑器来编辑文件。假设您的系统上已经安装了 vi 编辑器:

       vi /etc/opkg/customfeeds.conf
  3. 添加阿里云的源

    在文件中添加或修改如下内容:

       src/gz openwrt_core https://mirrors.aliyun.com/openwrt/releases/23.05.2/targets/rockchip/armv8/packages
       src/gz openwrt_base https://mirrors.aliyun.com/openwrt/releases/23.05.2/packages/aarch64_generic/base
       src/gz openwrt_luci https://mirrors.aliyun.com/openwrt/releases/23.05.2/packages/aarch64_generic/luci
       src/gz openwrt_packages https://mirrors.aliyun.com/openwrt/releases/23.05.2/packages/aarch64_generic/packages
       src/gz openwrt_routing https://mirrors.aliyun.com/openwrt/releases/23.05.2/packages/aarch64_generic/routing
       src/gz openwrt_telephony https://mirrors.aliyun.com/openwrt/releases/23.05.2/packages/aarch64_generic/telephony
  4. 保存并退出编辑器

  5. 更新软件包列表

       opkg update
方法二
wget https://github.com/josedelinux/openwrt-jdk/releases/download/0.0.2/openjdk-8_aarch64.tar.gz
tar -zxvf openjdk-8_aarch64.tar.gz
vi /etc/profile

添加
export JAVA_HOME=解压的路径
export PATH=$JAVA_HOME/bin:$PATH

保存后更新配置文件
source /etc/profile
java -version

连接说明

连接无线wifi

初始化直接连接无线wifi,后期无线wifi的密码可以自行设置。

默认密码root/password,登录后默认界面如图所示

状态

状态功能显示box的网路连接状态以及无线的连接状态以及网卡的状态情况

路由

路由显示IPV4的路由

配置仅需要配置两点
  • 接口-》配置接口spy口

这里需要配置正确的ip地址,ip设置为与直连终端同段同掩码

网关一定要记得配置,否则无法跨段访问。更新完配置需要保存配置。

  • 网络-》防火墙-》NAT规则

需要配置子网要访问的目的地址的范围,且操作需要配置自动重写源地址。

隧道搭建

这里可以选择任何隧道,操作系统是自己的,方便操作的话哪一种形式都可以进行,这里我选择的方式是选择的nps。

客户端一直挂起

接上无线网卡实现穿透

Socks代理和HTTP代理均可。那么能实现突破隔离的架构如图

终端管理软件突破

无惧厂商终端管理软件,其实在一定程度上,厂家的终端管理软件对于我们近源操作造成的影响确实很大,但是在这种模式下,设备的接入,是可以突破终端管理软件的,终端管理软件的配置如下:

策略配置,限制出网,监测到出网即断网

禁用双网卡

U盘管控策略,禁用U盘

当策略启用的时候,外网穿透隧道依旧正常且设备的管理口映射后依旧可以使用。

总结

年前的一个项目中,接入了设备的使用,使用效果非常不错,在一定程度上可以满足各种隔离的网络,在实战中不用考虑突破边界的难度,横向的话考虑规避流量即可。

    大佬,学习了

      4 天 后
      23 天 后
      说点什么吧...