流量操纵——隧道

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 流量操纵——隧道,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

未完……后续更新

介绍

1. 什么是隧道?

在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。

在一些网络环境中,如果攻击者使用各类上层隧道(例如HTTP隧道,DNS隧道,正反向端口转发等)进行操作均失败。那么可以尝试使用ICMP建立隧道,ICMP协议不需要端口的开放,因为其基于IP工作的,所以我们将其归结到网络层,ICMP消息最为常见的就是ping命令的回复,将TCP/UDP数据包封装到ICMP的ping数据包中,从而穿过防火墙(通常防火墙是不会屏蔽ping数据包的)

防火墙只允许ping出站流量,利用ptunnel建立ICMP隧道,从而实现传输数据。

2. 为什么使用隧道?

在数据通信被拦截的情况下利用隧道技术封装改变通信协议进行绕过拦截,解决CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等。

3. 常用的隧道协议有哪些?

网络层:IPv6 隧道、ICMP 隧道
传输层:TCP 隧道、UDP 隧道、常规端口转发
应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道

4. 隧道与代理的区别

代理是为了解决网络通讯问题,如:我在学校,如何连接在网吧的你?我在中国,如何访问油管?
隧道在代理之上,在建立连接的情况下,如何突破各种网络限制,来建立稳固连接

5. 脑图概览

在这里插入图片描述

工具

nc

关于nc,参见我之前的文章:https://blog.csdn.net/weixin_44288604/article/details/112888661
关于反弹sehll,参见我之前的文章:https://blog.csdn.net/weixin_44288604/article/details/111740527

端口转发——lcx

最原始的lcx找不着了,在github上搜索,表现较好的是下面这个
项目地址:https://github.com/cw1997/NATBypass

资源列表如下,下载64位的
在这里插入图片描述

实验目标:kali获取内网主机的3389

环境拓扑

  1. win7开启3389远程桌面
  2. 分别在win7和win2008上运行lcx

在这里插入图片描述

实操

  1. win7执行如下命令

把自己127.0.0.1的3389转发到192.168.42.129的6666端口

.\nb-windows-amd64.exe -slave 192.168.42.129:6666 127.0.0.1:3389

在这里插入图片描述

  1. win2008执行如下命令

把6666端口的流量转发到7777端口

.\nb-windows-amd64.exe -listen 6666 7777

在这里插入图片描述

  1. kali连接win7的3389

kali连接192.168.40.131:7777相当于连接192.168.40.131:6666,相当于192.168.42.128:3389

rdesktop 192.168.40.131:7777

在这里插入图片描述

输入正确是账号密码即可连接
在这里插入图片描述

参考

【内网渗透】搭建隧道

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134288.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!