内网渗透之隐蔽通信

概述

如何判断网络联通性:

1、ICMP协议-ping命令

2、TCP协议-netcat(军刀)

3、HTTP协议-curl

4、DNS协议-nslookup、dig(cat /etc/resolv.conf)

网路层隧道技术

ipv6隧道-socat、6tunnel、nt6tunnel

icmp隧道-icmpsh、PingTunnel、icmptunnel、powershell icmp

防御方案

1、注意同一来源的ICMP数据包数量。2、注意长度过大的ICMP数据包。3、注意ICMP数据包的协议标签。

pip包

传输层隧道技术

TCP隧道

UDP隧道

常见端口转发-lcx端口转发

应用层隧道技术

ssh隧道

命令

-C:压缩传输

-f:后台运行

-N:静默连接

-g:允许远程主机连接本地转发的端口

-L:本地端口转发

-R:远程端口转发

-D:动态转发

ssh本地端口转发实验

三台实验主机(kali-192.168.231.129、ubuntu跳板机-192.168.231.132、漏洞靶机-192.168.231.103)

本地转发:把远程主机的某个端口的数据转发到本地机器的指定端口

跳板机本地转发,修改ssh配置,并重新启动ssh服务

kali本地端口转发(本地10010端口转发到靶机3389端口)

查看端口转发是否开启监听

远程连接本地端口转发

ssh远程端口转发实验

远程转发:在远程主机上监听一个端口,所有访问远程主机端口的数据,都会通过SSH隧道传回到本地对应端口。

修改kali ssh配置文件

port 22

PermitRootLogin yes

PasswordAuthentication yes

跳板机配置端口转发

查看转发端口是否开启监听

连接远程桌面

防御

1、建立带外管理的网络结构。

2、限制在内网中限制ssh登录的地址,以及双向访问的控制策略

http/s隧道

通过http代理将所有流量转发到内网(毒刺pystinger:https://github.com/FunnyWolf/pystinger

dns隧道

C&C(C2)

dnscat2(https://github.com/iagox86/dnscat2.git

socks代理

常用socks代理三种场景

第一类:服务器在内网中,可以任意访问外部网络

第二类:服务器可以任意访问外部网络之外,服务器安装了防火墙来拒绝敏感接口的连接

第三类:服务器在内网中,只对外开放了部分端口,而且服务器不能访问外部网络

常用sock代理工具

EarthWorm
reGeorg
sSocks
SocksCap64
Proxifier
ProxyChains

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值