一.ICMP隧道 背景:已经通过某种手段拿到了园区网A主机的控制权,但是边界防火墙只放行该主机向外的ICMP流量,此时怎样才能让A主机和公网主机C建立TCP连接呢? 方案:将TCP包内容包裹在ICMP中进行传递 工具: ptunnel 工作原理:A主机通过周期性向渗透测试工程师发送ICMP请求以建立ICMP连接.在本地侦听一个空闲端口并与指定IP的指定端口(C主机)建立映射.此时访问侦听的这个端口就相当于访问公网指定IP的指定端口了(C主机) 隧道建立命令: 渗透测试工程师端(开启这个程序后本地…
本博客曾经发布了通过 Finalspeed 加速 Shadowsocks 的教程,大家普遍反映能达到一个非常不错的速度.Finalspeed 虽好,就是内存占用稍高,不适合服务器内存本来就小的用户:而且现在 Finalspeed 停止维护,就需要寻找一个能替代 Finalspeed 的工具. 今天我就给大家介绍这么一个能替代 Finalspeed 的项目 — Kcptun. Kcptun介绍 Kcptun 是一个非常简单和快速的,基于 KCP 协议的 UDP 隧道,它可以将 TCP 流转换为 K…
对于循环结构(For 循环.while循环)而言,循环体内的数据域外部数据的传递是通过以下三种方式: 1.移位寄存器2.循环隧道3.自动索引隧道 第一.各自的区别.作用 循环隧道,就是把数据传入传出循环结构,数据的类型和值在传入传出循环结构前后不发生变化,是循环后的最后一个数据.    索引隧道是 Lab VIEW 的一种独特功能.一个循环外的数组通过索引隧道连接到循环结构上,隧道在循环内一侧会自动取出数组的元素,依顺序每次循环取出一个元素.用索引隧道传出数据,可以自动把循环内的数据组织成数组,…
GRE概述: 通用路由封装(GRE: Generic Routing Encapsulation)是通用路由封装协议,可以对某些网络层协议的数据报进行封装,使这些被封装的数据报能够在IPV4网络中传输. 简单来说就是,将原数据包进行封装,添加上GRE包头及公网包头,使原报文的 源IP地址及目的IP地址变为公网IP地址,使其能够被运营商的公网路由识别并进行传输.属于VPN 技术的一种,可对不同协议的报文进行完全透明的封装,不改变原报文的任何结构与数据.经常用于路由协议(如OSPF,RIP,BGP等…
目录 使用ICMP进行命令控制 使用ICMP搭建隧道 使用ICMP进行命令控制 攻击机:Kali  192.168.10.11 靶机:Windows 192.168.10.1 使用的工具:icmpsh git clone https://g…
原文地址:http://www.excelib.com/article/293/show 提到ICMP大家应该都很熟悉,可能有人会说:不就是ping吗?但是说到ICMP攻击以及相关防御措施可能就有的人不是非常清楚了. ICMP的概念 要 想理解ICMP攻击以及防范我们还得从ICMP的概念说起,ICMP是“Internet Control Message Protocol”的缩写,意思是“Internet控制消息协议”,他主要用于在不同主机.路由器等设备之间传递控制消息,比如网络是否可以联通.路由…
1.安装 connect brew install connect 2.配置 ~/.ssh/config Host * ProxyCommand connect -H your.proxy.server:proxy_port %h %p…
  iodine可以通过一台dns服务器制造一个IPv4数据通道,特别适合在目标主机只能发送dns请求的网络中环境中使用.iodine是基于C语言开发的,分为服务端程序iodined和客户端程序iodine.iodine支持EDNS.base32,base64,base128等多种编码规范. GitHub:https://github.com/boazsegev/iodine iodine支持直接转发和中继两种模式,其原理是通过TAP虚拟网卡,在服务端建立一个局域网:在客户端,通过TAP建立一个…
目录 . How To Start A System Level Attack . Remote Access Attack . Local Access Attack . After Get Root Shell 1. how to start a system level attack 对系统层面的攻击,即包括我们常说的提权,也包括很多其他维度的攻击方式,为了完成这个目标,我们需要对目标系统上可能存在的弱点做些明智的猜测,这个过程就是"弱点映射(vulnerability mapping)&…
三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢…
在这个计算机网络飞速发展的网络时代里,新兴的网络威胁正在不断「侵蚀」着的应用程序和核心数据的安全,各种繁杂的防护手段也随之接踵而来.众所周知,Gartner 是全球最具权威的 IT 研究与顾问咨询公司,WAF 和 RASP 就是在不同时期被 Gartner 分析师所推崇的两种防护技术. 一.什么是 WAF? WAF,即Web Application Firewall,Web 应用防火墙属于边界防火墙的一种.它通常设在 Web 应用程序的入口,拦截并分析所有用户请求,如果其中存在与某种攻击模式相匹…
一,隐藏通信隧道基础知识 在完成信息收集之后,我们要判断流量是否出的去.进的来.隐藏通信隧道技术常用于在受限的网络环境中追踪数据流向和在非受信任的网络中实现安全的数据传输. 1.常见的隧道: .网络层:IPv6隧道.ICMP隧道.GRE隧道 .传输层:TCP隧道.UDP隧道.常规端口转发 .应用层:SSH隧道.HTTP隧道.HTTPS隧道.DNS隧道 2.判断内网的连通性 判断内网的连通性是指判断机器能否上外网等.要综合判断各种协议(TCP.HTTP.DNS.ICMP等)及端口通信的情况.常见的…
早就想总结一下这部分内容了,总是有其他事情卡住,一直拖到现在 内网中有很多边界设备,比如防火墙.这种边界设备会控制内部主机的对外连接,一般会仅允许某些种类的端口开放或某种数据流量出入 这就意味着我们只能通过有限的选择,来绕过防火墙限制,与目标内网中的机器通信,这就需要隧道了,外观表现为各种端口转发连接,深层次还是隧道的思想 一般按照OSI模型也把隧道按照不同层的协议划分为网络层隧道.传输层隧道.应用层隧道,按部就班(老套路了) 本文只做思路总结,比较简单(懒)没啥演示的空间....... 如果有…
一.C&C通信 这里的C&C服务器指的是Command & Control Server--命令和控制服务器,说白了就是被控主机的遥控端.一般C&C节点分为两种,C&C Server 和 C&C Client.Server就是就是黑客手里的遥控器.Client就是被控制的电脑,也就是受害者.C&C通信就是Client和Server之间的通信.再说具体一点,就是Client上被植入的木马或者后门程序与Server上的远控程序之间的通信. 二.普通C&a…
DNS协议是一种请求应答协议,也是一种可用于应用层的隧道技术.虽然DNS流量的异常变化可能会被发现,但是在基于传统socket隧道已经濒临淘汰,TCP.UDP通信大量被安全设备拦截的大背景下,DNS.ICMP.HTTP/HTTPS等难以禁用的协议已经成为攻击者使用隧道的主流选择. 选择DNS协议作为通信隧道的主要优势在于:一方面,DNS是网络环境中必不可少的服务,另一方面,由于防火墙和IDS设备本身较少存在过滤DNS流量的行为,使得DNS报文本身具有了穿越WAF的能力.同时,越来越多的研究数据也…
文/怡文圣美 这篇文章可以帮你解决下面三个问题: 不能直连服务器, 要先登陆跳板机, 造成客户端工具无法连接服务器. 服务器没有公网IP, 且只允许公司IP访问, 要在家里操作要先远程桌面到工作机再登陆服务器, 速度很慢又不稳定. 你有一台公网服务器, 希望能借它牵线搭桥. 用最简单的办法为服务器增加代理功能. 一. SSH隧道技术 要解决本文开头的三个问题, 最佳方案肯定是ssh隧道. 什么是ssh隧道呢? 请参考阮一峰老师写的SSH原理与运用(二):远程操作与端口转发. 阮一峰老师说到, s…
前面的话 Web是一种强大的内容发布工具.人们已经从只在网上发送静态的在线文档,发展到共享更复杂的资源,比如数据库内容或动态生成的HTML页面.Web浏览器为用户提供了一种统一的方式来访问因特网上的内容 HTTP也已成为应用程序开发者的一种基本构造模块,开发者们可以在HTTP上梢回其他的协议内容.比如,可以将其他协议的流量包裹在HTTP中,用HTTP通过隧道或中继方式将这些流量传过公司的防火墙.Web上所有的资源都可以使用HTTP协议,而且其他应用程序和应用程序协议也可以利用HTTP来完成它们的…
隧道工具的基本概念: 1.在计算机网络中,隧道工具是指使用一种网络协议去封装另一种网络协议的技术. 2.通常用来数据伪装或者穿越防火墙,在入侵目标系统后,可用来提升权限和权限维持. Kali中的隧道工具介绍: (1)dns2TCP **是一种把tcp数据包封装成DNS协议数据包的封装工具,适用于目标主机只能发送DNS请求的网络: **客户端:dns2tcpc **服务端:dns2tcpd **缺点:需要有自己的域名,配置dns (2)iodline **相比dns2tcp功能更强大,支持协议更多…
大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多.不过其实除了这个功能,它的隧道转发功能更是吸引人.下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得. SSH/plink命令的基本资料: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh…
转自:http://blog.creke.net/722.html 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多.不过其实除了这个功能,它的隧道转发功能更是吸引人.下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得. SSH/plink命令的基本资料: 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -…
原文的原始出处不详,本文也是在复制引用了某篇转载,并做了必要的整理与编辑. 本文的受众 如果你遇到了以下问题,那么你应该阅读这篇文章 我听说过这种技术,我对它很感兴趣 我想在家里访问我在公司的机器(写程序,查数据,下电影). 公司为了防止我们用XX软件封锁了它的端口或者服务器地址. 公司不让我们上XX网站,限制了网址甚至IP. 公司不让我们看关于XX的信息,甚至花血本买了XX设备,能够对内容进行过滤.一看XX内容,链接就中断了. 我爸是搞电脑的,他在家里的路由器上动了手脚,我不能看XXX了. 带…
1. DNS隧道简介 DNS隧道技术是指利用 DNS协议建立隐蔽信 道,实现隐蔽数据传输.最早是在2004年 DanKaminsky 在 Defcon大会上发布的基于 NSTX 的 DNS隐蔽 隧道工具,相关链接. 之后出现了越来越多的DNS隐蔽通道工具,例如 . iodine: https://github.com/yarrick/iodine This is a piece of software that lets you tunnel IPv4 data through a DNS se…
本文的受众如果你遇到了以下问题,那么你应该阅读这篇文章 我听说过这种技术,我对它很感兴趣 我想在家里访问我在公司的机器(写程序,查数据,下电影). 公司为了防止我们用XX软件封锁了它的端口或者服务器地址. 公司不让我们上XX网站,限制了网址甚至IP. 公司不让我们看关于XX的信息,甚至花血本买了XX设备,能够对内容进行过滤.一看XX内容,链接就中断了. 我爸是搞电脑的,他在家里的路由器上动了手脚,我不能看XXX了. 带着这些问题,我们先从什么是ssh隧道开始. 什么是SSH隧道首 先看下面这张图…
我自己的命令: server端: dns2tcpd -F -d 1 -f ./dns2tcpd.conf 输出: 09:08:59 : Debug options.c:97 Add resource ssh:127.0.0.1 port 229:08:59 : Debug options.c:97 Add resource smtp:127.0.0.1 port 259:08:59 : Debug options.c:97 Add resource socks:127.0.0.1 port 10…
0x00 什么是SSH隧道 场景: 假设有两台主机: A主机为外网,B主机为内网通常来说外网主机A是无法直接连接到内网主机B的,这时如果要实现A主机通过ssh控制B主机,通常来说有两种方法: 1.端口映射: 将B主机的ssh端口映射到B的外网ip,当然这要通过设置防火墙来实现 2.ssh的反向连接: B主机通过ssh连接到A主机,并在A主机上打开一个端口进行监听.这时如果A主机连接本机的这个端口就可以实现控制B主机 0x01 建立本地SSH隧道   在我们计划建立一个本地SSH隧道之前,我们必须…
一 什么是SSH隧道 首 先看下面这张图,我们所面临的大部分情况都和它类似.我们的电脑在右上角,通过公司带有防火墙功能的路由器接入互联网(当然可能还有交换机什么的在中间连 接着你和路由器,但是在我们的问题中交换机并不起到什么关键性的作用).左下脚的部分是一个网站的服务器,它是我们公司防火墙策略的一部分,也就是说公司 不希望我们访问这个服务器.在左上还有一台机器,它也是属于我们的.但是这台机器并不在我们公司里面,换句话说他不受到公司防火墙的限制.最后也是最重 要的一点是,我们能够在公司通过互联网直…
隧道6in4实验配置 拓扑图 Device Interface IP Address(IPv6) R1 F 0/0 10.1.81.1 F 0/1 2001:db8:cafe:81::10 R2 F 0/0 10.81.1.2 F 0/1 172.81.1.2 R3 F 0/0 172.81.1.3 F 0/1 2001:DB8:ACE:81::20 R4 F 0/0 2001:db8:cafe:81::40 R5 F 0/0 2001:DB8:ACE:81::50 手工隧道是双向点到点隧道,但…
一.关于VXLAN VXLAN 是 Virtual eXtensible LANs 的缩写,它是对 VLAN 的一个扩展,是非常新的一个 tunnel 技术,在Open vSwitch中应用也非常多.Linux 内核的 upstream 中也刚刚加入 VXLAN 的实现.相比 GRE tunnel 它有着很好的扩展性,同时解决了很多其它问题. 二.实验背景 Linux内核模块在支持Open vSwitch之后又加入了支持隧道的功能,但是某些内核版本的的Linux可能只支持Open vSwitch…
何谓SSH隧道 隧道是一种把一种网络协议封装进另外一种网络协议进行传输的技术.这里我们研究ssh隧道,所以所有的网络通讯都是加密的.又被称作端口转发,因为ssh隧道通常会绑定一个本地端口,所有发向这个端口端口的数据包,都会被加密并透明地传输到远端系统. SSH隧道的类型 ssh隧道有3种类型: 动态端口转发(Socks 代理) 本地端口转发 远端端口转发 动态端口转发 动态端口允许通过配置一个本地端口,把通过隧道到数据转发到远端的所有地址.本地的应用程序需要使用Socks协议与本地端口通讯.此时…
有些网络的防火墙设置只允许端口53的UDP流量,就不能通过tcp搭建隧道,这种情况下我们可以通过UDP搭建DNS隧道,通过搭建一个DNS服务器委派的子域,这个子域因为使我们自己搭建的主机,这时候就可以通过这个子域搭建DNS隧道,和网络被限制的主机1交互. 主机3为DNS服务器需要设置为固定的IP地址 它的原理是通过DNS请求头域名的信息 TXT记录加密传输信息,我们可以通过抓取DNS隧道数据包,可以看到DNS的查询请求的域名信息test.lab.com前的一串数据,里面就是加密过后的交互数据.D…