本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. 简介
- 无需修改源代码的情况下将 TCP 流量封装于 SSL 通道内
- 适用于本身不支持加密传输的应用
- 支持 openssl 安全特性
- 跨平台
- 性能优
1. 安装内网 stunnel4 服务器
-
服务器配置
-
生成证书:openssl req -new –days 365 -nodes -x509 -out /etc/stunnel/stunnel.pem -keyout /etc/stunnel/stunnel.pem
-
创建配置文件 /etc/stunnel/stunnel.conf
cert = /etc/stunnel/stunnel.pem setuid = stunnel4 setgid = stunnel4 pid = /var/run/stunnel4/stunnel4.pid [mysqls] accept = 0.0.0.0:443 connect = 1.1.1.11:3306
-
-
stunnel4 自动启动
- /etc/default/stunnel4
- ENABLED=1
- /etc/default/stunnel4
-
启动stunnel4 服务端
- service stunnel4 start
-
防火墙规则
- 端口设置 TCP/443 端口到 stunnel4 服务端 TCP/443
- 设置防火墙规则
-
stunnel4 客户端、
2. 安装 stunnel4 客户端
-
安装 stunnel4 客户端
- kali 自带
-
客户端配置
-
创建配置文件 /etc/stunnel/stunnel.conf
client = yes [mysqls] accept = 3306 connect = 192.168.1.11:443
-
-
客户端自动启动
- /etc/default/stunnel4
- ENABLED=1
- /etc/default/stunnel4
-
启动客户端服务
- service stunnel4 stop / start
-
MySQL 客户端连接服务器
- mysql -u root -h 127.0.0.1
-
抓包对比隧道前后差异
2. 安装之前的测试环境
-
metasploitable:mysql (应用服务端)
仅主机:1.1.1.17
-
m0n0wall
仅主机:1.1.1.1 桥接:192.168.1.10
-
外网访问192.168.1.10 的mysql
root@kali:~# mysql -u root -h 192.168.1.10 抓包发现明文显示 mysql 数据包
3. stunnel 测试环境
-
metasploitable:mysql (应用服务端)
仅主机:1.1.1.17
-
m0n0wall
仅主机:1.1.1.1 桥接:192.168.1.10
-
xubuntu (内网的 stunnel4 服务器)
仅主机:1.1.1.12
-
生成证书
root@lamp:~# apt-get install stunnel4 root@lamp:~# openssl req -new -days 1000 -nodes -x509 -out /etc/stunnel/stunnel.pem -keyout /etc/stunnel/stunnel.pem
root@lamp:~# cat /etc/stunnel/stunnel.pem
-
创建配置文件
root@lamp:~# vim /etc/stunnel/stunnel.conf
-
启动项
# 开机自动启动 root@lamp:~# vim /etc/default/stunnel4 ENABLED=1 # 启动 systemctl restart stunnel4.service
-
-
m0n0wall
仅主机:1.1.1.1 桥接:192.168.1.10
-
kali (外网的 stunnel4应用客户端)
root@kali:~# vim /etc/stunnel/stunnel.conf
root@kali:~# vim /etc/default/stunnel4 ENABLED=1 root@kali:~# systemctl restart stunnel4.service
-
kali 测试连接本地3306端口,会自动流向192.168.1.12(xubuntu 服务端)
root@kali:~# mysql -u root -h 127.0.0.1