内网渗透-隧道技术
常用隧道技术:
网络层:IPV6 ICMP
传输层:TCP UDP 常规端口转发
应用层:SSH HTTP/S DNS
在数据通信被拦截的情况下利用隧道技术封装该表通信协议进行绕过拦截,比如在实战中有时候会出现MSF、CS无法上线或者数据不稳定无回显等情况,这有可能是出口数据被监控了,或者网络通信存在问题,那么这时候就可以使用隧道技术来解决。
1.网络、传输、应用层检测连通性
1)TCP协议
用“瑞士军刀”--netcat,执行nc命令:nc <IP> <PORT>
2)HTTP协议
用“curl”工具,执行curl <IP:PORT>
3)ICMP协议
用ping命令,执行ping <IP:PORT>
4)DNS协议
nslookup windows
dig linux
2.网络层 ICMP 隧道 ptunnel 使用-检测,利用
pingtunnel 是把 tcp/udp/sock5 流量伪装成 icmp 流量进行转发的工具
-p 表示连接 icmp 隧道另一端的机器 IP(即目标服务器)
-lp 表示需要监听的本地 tcp 端口
-da 指定需要转发的机器的 IP(即目标内网某一机器的内网 IP)
-dp 指定需要转发的机器的端口(即目标内网某一机器的内网端口)
-x 设置连接的密码
被控主机:./ptunnel -x password
攻击主机:./ptunnel -p 192.168.76.150 -lp 1080 -da 192.168.33.33 -dp 3389 -x password #转发的 3389
请求数据给本地 1080
攻击主机:rdesktop 127.0.0.1 1080
老版本介绍:https://github.com/f1vefour/ptunnel(需自行编译)
新版本介绍:https://github.com/esrrhs/pingtunnel(二次开发版)