流量操纵——隧道

未完……后续更新

介绍

1. 什么是隧道?

在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。

在一些网络环境中,如果攻击者使用各类上层隧道(例如HTTP隧道,DNS隧道,正反向端口转发等)进行操作均失败。那么可以尝试使用ICMP建立隧道,ICMP协议不需要端口的开放,因为其基于IP工作的,所以我们将其归结到网络层,ICMP消息最为常见的就是ping命令的回复,将TCP/UDP数据包封装到ICMP的ping数据包中,从而穿过防火墙(通常防火墙是不会屏蔽ping数据包的)

防火墙只允许ping出站流量,利用ptunnel建立ICMP隧道,从而实现传输数据。

2. 为什么使用隧道?

在数据通信被拦截的情况下利用隧道技术封装改变通信协议进行绕过拦截,解决CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等。

3. 常用的隧道协议有哪些?

网络层:IPv6 隧道、ICMP 隧道
传输层:TCP 隧道、UDP 隧道、常规端口转发
应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道

4. 隧道与代理的区别

代理是为了解决网络通讯问题,如:我在学校,如何连接在网吧的你?我在中国,如何访问油管?
隧道在代理之上,在建立连接的情况下,如何突破各种网络限制,来建立稳固连接

5. 脑图概览

在这里插入图片描述

工具

nc

关于nc,参见我之前的文章:https://blog.csdn.net/weixin_44288604/article/details/112888661
关于反弹sehll,参见我之前的文章:https://blog.csdn.net/weixin_44288604/article/details/111740527

端口转发——lcx

最原始的lcx找不着了,在github上搜索,表现较好的是下面这个
项目地址:https://github.com/cw1997/NATBypass

资源列表如下,下载64位的
在这里插入图片描述

实验目标:kali获取内网主机的3389

环境拓扑

  1. win7开启3389远程桌面
  2. 分别在win7和win2008上运行lcx

在这里插入图片描述

实操

  1. win7执行如下命令

把自己127.0.0.1的3389转发到192.168.42.129的6666端口

.\nb-windows-amd64.exe -slave 192.168.42.129:6666 127.0.0.1:3389

在这里插入图片描述

  1. win2008执行如下命令

把6666端口的流量转发到7777端口

.\nb-windows-amd64.exe -listen 6666 7777

在这里插入图片描述

  1. kali连接win7的3389

kali连接192.168.40.131:7777相当于连接192.168.40.131:6666,相当于192.168.42.128:3389

rdesktop 192.168.40.131:7777

在这里插入图片描述

输入正确是账号密码即可连接
在这里插入图片描述

参考

【内网渗透】搭建隧道

猜你喜欢

转载自blog.csdn.net/weixin_44288604/article/details/120684048