限定源端口访问目标

本文涉及的产品
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
简介: 限定源端口访问目标 1.1. 起因 在渗透测试时,客户需要对我们的测试IP进行加白,但是此次客户要求精确到固定端口或者小范围端口(不能1-65535),根据以前的经验,默认是加白IP和全端口,因为代理建立连接使用的端口是随机的,所以这次算是从头查找资料总结一下各种指定源端口的方式。 这里的端口是指与目标建立连接时使用的源端口,而不是代理监听的端口。 1.2. 注意 最

限定源端口访问目标

1.1. 起因

在渗透测试时,客户需要对我们的测试IP进行加白,但是此次客户要求精确到固定端口或者小范围端口(不能1-65535),根据以前的经验,默认是加白IP和全端口,因为代理建立连接使用的端口是随机的,所以这次算是从头查找资料总结一下各种指定源端口的方式。

这里的端口是指与目标建立连接时使用的源端口,而不是代理监听的端口。

1.2. 注意

最好使用服务器(VPS)发送请求。如果在局域网内向外网发起请求,即使本机指定了端口,也无济于事,因为实际发出请求的是最外层网络设备。

1.3. 方法一:NC

# 指定12345端口,缺点是一次一用,比较麻烦
nc <IP> <Port> -p 12345

nc

1.4. 方法二:批量占用端口

查找了很多资料,但都没能找到合适的工具。最终我想到了一种笨拙的方法:强制占用所有可用的端口。这样当代理发起请求时,就会自动选择未被占用的端口。python代码举例如下:

import socket
import time

# 要占用的端口范围
start_port = 1
end_port = 60000

# 创建套接字
socks = []
for port in range(start_port, end_port+1):
    try:
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        sock.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
        sock.bind(('0.0.0.0', port))
        sock.listen(1)
        socks.append(sock)
    except:
        print(f"{port} 被其他应用占用")

print(f'已占用端口范围: {start_port} - {end_port}')

# 长期占用端口
while True:
    time.sleep(60)

效果如下,可见都是60000后的端口连接。

批量占用端口

1.5. 方法三:手动实现代理转发

自己实现一个代理。监听一个端口,然后将流量发送到代理中,再由代理去固定源端口发送请求并返回结果。

Warning

因为都是走的这个端口去建立连接,一旦出现异常情况,那这个端口可能会长期保持TIME_WAIT状态从而导致无法正常使用。

python代码如下:

import http.server                  # 导入HTTP服务器相关的模块
import socketserver                 # 导入socket服务器相关的模块
import http.client                  # 导入HTTP客户端相关的模块
import urllib.parse                 # 导入URL解析相关的模块
import socket                       # 导入socket相关的模块
from loguru import logger           # 导入日志库

LISTEN_PORT = 8080                  # 本地监听端口
CONNECT_PORT = 22333                # 用于建立代理服务器与目标服务器连接的本地端口

# 继承http.server.BaseHTTPRequestHandler类,实现代理服务器的请求处理
class ProxyRequestHandler(http.server.BaseHTTPRequestHandler):

    # 处理CONNECT方法
    def do_CONNECT(self):
        # 解析URL
        u = urllib.parse.urlparse('http://' + self.path)
        # 建立一个新的套接字
        p_sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        # 将该套接字绑定到本地端口
        p_sock.bind(('0.0.0.0', CONNECT_PORT))
        # 建立连接
        p_sock.connect((u.hostname, u.port or 80))
        # 返回200连接已建立响应
        self.wfile.write(b'HTTP/1.1 200 Connection Established\r\n\r\n')
        # 将该套接字设置为非阻塞模式
        p_sock.setblocking(False)
        self.connection.setblocking(False)
        while True:
            try:
                # 从代理服务器接收数据
                data = self.connection.recv(1024)
                if not data:
                    break
                # 将数据发送到目标服务器
                p_sock.sendall(data)
            except:
                pass
            try:
                # 从目标服务器接收数据
                data = p_sock.recv(1024)
                if not data:
                    break
                # 将数据发送到代理服务器
                self.connection.sendall(data)
            except:
                pass
        # 关闭连接
        self.connection.close()
        p_sock.close()

    # 处理GET方法
    def do_GET(self):
        # 解析URL
        u = urllib.parse.urlparse(self.path)
        # 创建一个HTTP连接
        conn = http.client.HTTPConnection(u.hostname, port=u.port or 80, timeout=10, source_address=('0.0.0.0', CONNECT_PORT))
        # 发送HTTP请求
        conn.request(self.command, self.path, headers=self.headers)
        # 获取HTTP响应
        resp = conn.getresponse()
        # 发送HTTP响应头
        self.send_response(resp.status)
        for header, value in resp.getheaders():
            self.send_header(header, value)
        self.end_headers()
        # 发送HTTP响应体
        while True:
            data = resp.read(1024)
            if not data:
                break
            self.wfile.write(data)

    # 处理POST方法
    def do_POST(self):
        # 解析URL
        u = urllib.parse.urlparse(self.path)
        # 获取请求体长度
        content_len = int(self.headers.get('Content-Length', 0))
        # 读取请求体
        content_len = int(self.headers.get('Content-Length', 0))  # 获取请求体长度
        body = self.rfile.read(content_len)  # 读取请求体数据
        conn = http.client.HTTPConnection(u.hostname, port=u.port or 80, timeout=10,
                                          source_address=('0.0.0.0', CONNECT_PORT))  # 创建 HTTP 连接对象
        conn.request(self.command, self.path, body=body, headers=self.headers)  # 发送 HTTP POST 请求
        resp = conn.getresponse()  # 获取响应对象

        self.send_response(resp.status)  # 发送 HTTP 响应状态码
        for header, value in resp.getheaders():  # 遍历响应头部信息
            self.send_header(header, value)  # 发送响应头部信息
        self.end_headers()  # 结束响应头部信息的发送

        while True:
            data = resp.read(1024)  # 按照每次读取 1024 字节的方式获取响应数据
            if not data:  # 如果读取完毕,跳出循环
                break
            self.wfile.write(data)  # 将响应数据写入连接,响应给客户端

if __name__ == '__main__':
    try:
        # 创建一个 TCPServer 对象,绑定到 0.0.0.0:LISTEN_PORT 的地址,用于监听来自客户端的连接请求,当有连接请求时,将使用 ProxyRequestHandler 类进行处理。
        httpd = socketserver.TCPServer(('0.0.0.0', LISTEN_PORT), ProxyRequestHandler)
        logger.info(f"Proxy server is listening on port {LISTEN_PORT}")
        #  开始监听并接受来自客户端的连接请求,直到出现 KeyboardInterrupt 异常为止
        httpd.serve_forever()
    except KeyboardInterrupt:
        httpd.server_close()

效果如下,均为22333端口。

效果

1.6. 尝试过的失败方法记录

  • Nginx反向代理
  • SSH动态代理 ssh -N -D 0.0.0.0:9999 ubuntu@hongkong
  • socat sudo socat TCP-LISTEN:<new_source_port>,fork,reuseaddr TCP:<destination_IP>:<destination_port>
目录
相关文章
|
4月前
|
缓存 NoSQL 网络安全
【Azure Redis 缓存】Azure Redis服务开启了SSL(6380端口), PHP如何访问缓存呢?
【Azure Redis 缓存】Azure Redis服务开启了SSL(6380端口), PHP如何访问缓存呢?
|
6月前
|
NoSQL 关系型数据库 Redis
Docker的通俗理解和通过宿主机端口访问Redis容器的实例
本文目标:引导初学者入门Docker,理解镜像、容器和宿主机概念,学习常用Docker命令,特别是如何创建并从Redis容器通过宿主机端口访问。 关键点: - Docker核心:镜像(类)、容器(实例)、宿主机(运行环境)。 - `docker pull` 拉取镜像,如 `redis:3.0`。 - `docker run -d --name` 后台运行容器,如 `my-redis`。 - `-p` 参数做端口映射,如 `6379:6379`。 - `docker exec -it` 交互式进入容器,如 `bash` 或执行命令。
267 4
|
15天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
70 5
|
6月前
|
安全 网络协议 网络安全
端口转发:解锁网络访问的新维度
端口转发技术,简化网络数据流,用于家庭至企业服务器场景。它隐藏内部网络服务,提供远程访问、个人网站公开、NAT穿透及安全的VPN连接。设置涉及路由器管理界面,添加转发规则,但需注意安全风险,仅开放必要端口并加强内部安全措施。了解和善用端口转发,提升网络服务可达性与安全性。
310 5
|
2月前
|
网络安全 Python
Python编程--目标IP地址段主机指定端口状态扫描
Python编程--目标IP地址段主机指定端口状态扫描
|
4月前
|
JSON 安全 网络协议
【Azure Policy】添加策略用于审计Azure 网络安全组(NSG)规则 -- 只能特定的IP地址允许3389/22端口访问
为了确保Azure虚拟机资源的安全管理,只有指定IP地址才能通过RDP/SSH远程访问。解决方案包括使用Azure Policy服务扫描所有网络安全组(NSG),检查入站规则中的3389和22端口,并验证源地址是否在允许的IP列表中。不符合条件的NSG规则将被标记为非合规。通过编写特定的Policy Rule并定义允许的IP地址参数,实现集中管控和合规性检查。
|
4月前
|
安全 网络安全
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?
|
4月前
|
监控 网络协议 Linux
在Linux中,如何使用 tcpdump 嗅探 80 端口的访问看看谁最⾼?
在Linux中,如何使用 tcpdump 嗅探 80 端口的访问看看谁最⾼?
|
4月前
|
安全 Linux 网络安全
在Linux中,使用rsync同步数据时,假如采用的是ssh方式,并且目标机器的sshd端端并不是默认的22端口,该如何做?
在Linux中,使用rsync同步数据时,假如采用的是ssh方式,并且目标机器的sshd端端并不是默认的22端口,该如何做?
|
4月前
|
开发框架 前端开发 .NET
【Azure微服务 Service Fabric 】Service Fabric中应用开启外部访问端口及微服务之间通过反向代理端口访问问题
【Azure微服务 Service Fabric 】Service Fabric中应用开启外部访问端口及微服务之间通过反向代理端口访问问题