隐秘通信隧道技术
文章平均质量分 86
AA8j
Who Am I-Kein System ist sicher
展开
-
【渗透测试笔记】之【内网渗透——应用层隧道(EarthWorm的使用:各种复杂内网(一二三级网络)环境中的socks代理方法))】
下载地址https://github.com/AA8j/SecTools/tree/main/ew1. 普通网络在普通网络环境下,可直接通过跳板机访问内网特定资源。1.1 跳板机存在公网IP1.1.1 网络环境目标主机(公网IP:1.1.1.1,可访问特定内网资源)(跳板机)1.1.2 使用方法目标主机(公网IP:1.1.1.1,可访问特定内网资源):ew -s ssocksd -l 8888侦听本机的8888端口,提供socks代理1.1.3 流量走向本地主机--->1.原创 2021-10-27 16:06:11 · 1131 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——网络层隧道(icmpsh、PingTunnel的使用:icmp隧道反向shell、本地端口转发)】
拓扑图ICMP隧道条件:能ping通主机。原创 2021-10-14 13:55:04 · 646 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——传输层隧道(lcx(portmap)的使用:边界服务器分别为Windows和Linux下本地端口映射、转发)】
文章目录1. lcx1.1 下载与部署1.2 使用方法1.2.1 内网端口转发2. netcat2.1 下载与部署kali2.2 使用方法kali2.3 效果演示3. PowerCat3.1 下载与部署kali3.2 使用方法kali3.3 效果演示1. lcx实验环境:kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.13,内网地址:原创 2021-10-16 15:30:14 · 2035 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——传输层隧道(nc的使用:nc的正反向shell、bash、python、php、java的反向shell、内网转发)】
文章目录实验环境1 下载与部署2 使用方法2.1 正向shell2.2 反向shell实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)Windows2012(DC,内网地址:10.1.1.2)1 下载与部署下载地址:https://github.com/AA8j/SecTools/tre原创 2021-10-21 17:35:10 · 1514 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——传输层隧道(PowerCat的使用:正反向shell、文件传输、dns隧道、生成powershell payload、内网转发)】
写在前面:PowerCat是PowerShell版本的nc,主要用于windows平台。1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载与部署2.1 下载下载地址:https://github.com/besimorhino/powerc原创 2021-10-22 14:25:11 · 993 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(SSH隧道的使用:本地、远程端口转发,动态转发(内网socks代理))】
写在前面:几乎所有Linux系统都支持且默认装有SSH,在windows上可以使用Xshell等工具去连接。文章目录1 实验环境2 使用方法2.1 常用参数2.2 本地端口转发2.2.1 攻击机2.2.2 效果演示2.3 远程端口转发2.3.1 边界服务器(CentOS7)2.3.2 效果演示2.4 动态转发(内网代理)2.4.1 攻击机2.4.2 效果演示1. 通过proxychains代理访问内网:2. 浏览器通过代理访问内网:3. goby通过代理扫描内网:1 实验环境kali(攻击机,外网地址原创 2021-10-23 14:21:23 · 932 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(reGeorg的使用:HTTP(S)隧道下的内网代理)】
1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载下载地址:https://github.com/sensepost/reGeorg3 使用方法此处只对php和aspx做演示,其他环境同理不做赘述。3.1 PHP3.1.1 边界服务器原创 2021-10-24 13:27:26 · 4280 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(DNS隧道:dnscat2的使用(域名连接、直连、powershell连接))】
文章目录1 服务器端环境部署1.1 部署域名解析1.1.1 创建A记录1.1.2 创建NS记录1.2 安装dnscat2服务器1.3 启动服务器1.3.1 域名连接方式1.3.2 直连方式2 客户端部署2.1 安装dnscat2客户端2.2 连接服务器2.2.1 访问测试及错误处理2.2.2 域名连接方式2.2.3 直连方式2.3 服务端常用命令2.3.1 获取一个shell2.3.2 打开一个程序1 服务器端环境部署1.1 部署域名解析如果要通过域名的方式访问那么久必须部署域名解析,直连方式则跳过此原创 2021-10-26 15:41:18 · 2475 阅读 · 0 评论