首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    内网穿透 隧道_ping隧道

    目录 前言 一、概述 1、简介 2、原理 3、使用 (1)服务端 (2)客户端 二、实践 1、场景 2、建立隧道 (1)攻击机监听 (2)目标机发送 (3)攻击机转换 3、抓包看看 三、探索 1、源码与分析 (1)icmp_tran.py (2)tran.sh 2、检测与绕过 (1)异常ICMP数据包数量 (2)异常ICMP包长度 (3)payload内容 结语 前言 本文研究ICMP隧道的一个工具,icmp_tran github:github.com/NotSoSecure/icmp_tunnel_ex_filtrate 一、概述 1、简介 最后更新于2015年, 用Python编写,将文件base64编码后,通过ICMP包传输 条件: 目标机可以ping出去 目标机管理员权限 2、原理 ICMP隧道原理参见:内网渗透系列:内网隧道之ICMP隧道 3、使用 (1) > 二、实践 1、场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 目标机可以ping通攻击机 2、建立隧道 (1)攻击机监听

    1.7K20编辑于 2022-11-02
  • 来自专栏网络安全攻防

    内网穿透之IPv6隧道

    网络层:IPv6隧道、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网 IPv6隧道技术是指通过IPv4隧道传送到IPv6数据报文的技术,为了在IPv4海洋中传递IPv6信息,可以将IPv4作为隧道载体,将IPv6报文整个封装在IPv4数据报文中,使IPv6报文能够穿过IPv4 IPv6隧道原理 IPv6隧道的工作过程如下所示: IPv6网络中的主机发送IPv6报文,该报文到达隧道的源端设备Device A Device A根据路由表判定该报文要通过隧道进行转发后,在IPv6 报文前封装上IPv4的报文头,通过隧道的实际物理接口将报文转发出去,IPv4报文头中的源IP地址为隧道的源端地址,目的IP地址为隧道的目的端地址 封装报文通过隧道到达隧道目的端设备(或称隧道终点)Device IPv6隧道分为"配置隧道"和"自动隧道": 配置隧道:IPv6 over IPv4隧道终点的IPv4地址不能从IPv6报文的目的地址中自动获取,需要进行手工配置 自动隧道:IPv6报文的目的地址中嵌入了

    6.7K10编辑于 2022-09-07
  • 来自专栏康怀帅的专栏

    SSH 隧道与转发内网穿透(转载)

    建立本地 SSH 隧道例子 在我们计划建立一个本地 SSH 隧道之前,我们必须清楚下面这些数据: 中间服务器 d 的 IP 地址 要访问服务器 c 的 IP 地址和端口 现在,我们把上面这张图变得具体一些 如何建立远程 SSH 隧道 通过建立本地 SSH 隧道,我们成功地绕过防火墙开始下载 FTP 上的资源了。那么当我们在家里的时候想要察看下载进度怎么办呢? 答案是肯定的,这就是远程 SSH 隧道的用途。 建立 SSH 隧道的几个技巧 自动重连 隧道可能因为某些原因断开,例如:机器重启,长时间没有数据通信而被路由器切断等等。 下面给出一个这种方法的例子: $ ssh -R 2222:localhost:22 123.123.123.123 "vmstat 30" 检查隧道状态 有些时候隧道会因为一些原因通信不畅而卡死,例如:

    4.8K50发布于 2018-02-28
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网隧道穿透之流量检测与防护

    随着近年来攻防技术的不断提升,网络上越来越多的攻击者利用隧道技术隐匿攻击特征,通过绕过安全防护设备入侵企业内网,对企业安全形成新威胁、新挑战,隐蔽隧道种类和实现方式千变万化,隧道技术核心就是绕过防火墙的端口屏蔽策略 2.DNS隧道流量检测与防护DNS隧道是一种隐蔽隧道,通过将数据或命令封装到DNS协议进行数据、命令等传输的隧道,其利用原理为防火墙针对DNS报文不会进行拦截阻断,而且目前的杀毒软件、入侵检测防护等安全策略很少对 2)检查出站DNS查询的长度,监视来自特定主机的DNS查询的频率,以及检查特定的不常见查询类型。3)记录DNS查询日志,通过频率、长度、类型监控异常日志。3. HTTP隧道核心技术是将HTTP正常流量作为隧道流量在通信过程中嵌入隧道流量,实现对目标主机的恶意攻击行为,HTTP隐蔽隧道可以利用HTTP头隐蔽隧道和HTTP载荷隐蔽隧道进行检测分析,在HTTP隧道中 RDP隧道攻击原理为内网隧道和端口转发利用不受防火墙保护的端口与防火墙保护的远程服务器建立连接。

    1.8K10编辑于 2024-02-15
  • 来自专栏网络安全攻防

    内网穿透之IPv6隧道构建使用

    网络层:IPv6隧道、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网 IPv6隧道原理 IPv6隧道的工作过程如下所示: IPv6网络中的主机发送IPv6报文,该报文到达隧道的源端设备Device A Device A根据路由表判定该报文要通过隧道进行转发后,在IPv6 报文前封装上IPv4的报文头,通过隧道的实际物理接口将报文转发出去,IPv4报文头中的源IP地址为隧道的源端地址,目的IP地址为隧道的目的端地址 封装报文通过隧道到达隧道目的端设备(或称隧道终点)Device IPv6隧道分为"配置隧道"和"自动隧道": 配置隧道:IPv6 over IPv4隧道终点的IPv4地址不能从IPv6报文的目的地址中自动获取,需要进行手工配置 自动隧道:IPv6报文的目的地址中嵌入了 IPv4地址,可以从IPv6报文的目的地址中自动获取隧道终点的IPv4地址 根据对IPv6报文的封装方式的不同,IPv6 over IPv4隧道分为以下几种模式: IPv6隧道使用 目前支持IPv6的隧道工具有

    1.2K10编辑于 2024-06-19
  • 超越NAT:如何构建高效、安全的内网穿透隧道

    一、 核心原理:反向代理与隧道加密内网穿透的本质是反向代理的升华。与传统的正向代理代理客户端不同,反向代理代理的是服务器。 内网穿透将这一理念发挥到极致:建立控制通道:● 位于内网客户端的 Agent 主动向外与拥有公网IP的 内网穿透服务端(server) 建立一个持久的、加密的控制隧道(通常基于TLS)。 ● 服务端会配置一个公网域名和端口(如https://a1b2c3.xx.cc),并将这个映射关系存储在内存中。 流量转发:● 当外部用户访问 https://a1b2c3.xx.cc 时,DNS会将域名解析到ngrok服务端的IP。 结论内网穿透的工具,它不再是一个简单的网络“打洞”工具,而是一个集成了反向代理、隧道加密、流量分析和访问控制于一体的开发效率平台。

    58100编辑于 2025-09-16
  • SSH隧道与端口转发进行内网穿透

    本文主要记录 ssh 隧道使用 来进行内网穿透。使用 sockv5, 其效果和 ss 一样;仅仅使用ssh,putty 就能做到。

    1.2K10发布于 2020-12-30
  • 来自专栏潇湘信安

    渗透测试-地基篇-隧道之Neo-reGeorg内网穿透

    /opt/proxy/Neo-reGeorg-master/neoreg_servers/ 建立成功隧道~接下来试试! 2)proxychains设置代理 修改vi /etc/proxychains4.conf后添加: socks5 127.0.0.1 1080 可看到通过proxychains代理nmap对内网进行端口扫描 该工具简单,易懂,免杀,适合快速建立隧道进行内网穿透横向攻击!! 今天基础牢固就到这里,虽然基础,但是必须牢记于心。

    1.4K20发布于 2021-04-16
  • 来自专栏运维技术贴

    SSH隧道详解与使用AutoSSH实现稳定的内网穿透

    本地转发 1.功能解释 本地转发即在A服务器执行ssh命令登录B服务器来启用SSH隧道,以实现通过访问A服务器的转发端口,达到实际访问为B服务器的目标端口的目的。如下图所示: 2. 远程转发即在B服务器执行ssh命令登录A服务器来启用SSH隧道,以实现通过访问A服务器的转发端口,达到实际访问为B服务器的目标端口的目的。如下图所示: 2. 2. 使用场景 同样如上图所示,如果存在一个子网1与子网2之间设有防火墙,主机A只能访问到主机B的ssh端口,这时如果主机A或者外部客户端想要访问子网2中的任意IP的任意端口时,可以使用动态转发隧道实现。 五、AutoSSH 在实际的使用过程中,如果使用远程转发穿透到内网,ssh隧道将会非常不稳定,隧道会莫名其妙的消失或者失效,特别是在没有固定IP的网络内,本章节讲解使用AutoSSH进行稳定的远程转发。

    6.2K50发布于 2021-11-15
  • 来自专栏红蓝对抗

    内网穿透之icmp隧道搭建+上线CS+环境场景搭建

    前言 在后渗透中内网隧道是必不可少的,在能够TCP出网的情况下搭建隧道是最容易的,使用frp即稳定又方便,搭建几级代理都不是问题。但是也有很多TCP不出网的情况,在这种场景下搭建隧道就要另寻门路了。 为了方便学习内网隧道技术,我在公司的内网环境搭建了基于windows系统的苛刻的隧道环境,其实很简单,都是windows自带防火墙的一些规则策略。 当我们拿到web服务器1的shell之后发现只能使用icmp协议访问公网vp/s(ping),所以只能用ICMP搭建通往内网的隧道,访问内网服务器进行后续攻击操作。 隧道打通之后可以用来访问内网服务器远程桌面测试。 工具:phpstudy 用来开启web服务,web服务直接使用phpstudy默认功能即可(phpstudy探针+phpmyadmin弱口令)。 路径C:\phpstudy 4) 关闭windows病毒与威胁防护 ---- 2 内网服务器环境搭建 1) 开启防火墙 2) 禁用所有开启的入站规则,新建入站规则:仅允许WEB服务器访问 新建规则

    3.2K21编辑于 2022-06-30
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透一. 通过FRP进行隧道穿透 FRP是一个开源、 简洁易用、可用于内网穿透的高性能的反向代理应用,使用GO语言开发,适用于Windows、Linux平台,同时支持TCP、UDP、HTTP、HTTPS等协议 frp分为服务端frps和客户端frpc,通过将frps服务端部署在外网服务器开启监听端口,客户端即frpc上传在受控者主机去执行连接服务器监听端口进行隧道穿透。 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用FRP进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    2K80编辑于 2023-11-03
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:八.内网穿透之利用Termite进行隧道穿透

    利用Termite进行隧道穿透 Termite是一款内网穿透工具,该工具比较小巧不到1MB大小,但功能较为强大,分为管理端admin和客户端agent。 它支持多平台、在复杂内网环境下Termite渗透适用性更强,操作也极为简便,下述以它为案例进行隧道穿透。实验拓扑如图1-1所示。 假设我们获取到Web服务器的权限后,想要对靶机获取权限,此时可以使用Termite工具进行隧道穿透,利用Termite工具下载靶机的核心文件,具体环境如表1-1所示,下面进行演示。 表1-1 Termite进行隧道穿透实验环境 主机类型 IP配置 Kali攻击机 192.168.0.58 Web服务器 192.168.0.25 192.168.52.11 靶机 192.68.52.12 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用Termite进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    99441编辑于 2023-11-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透

    内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT ICMP协议进行隧道穿透的方法。 2)关闭ICMP应答后,在攻击机中执行python2 icmpsh_m.py 192.168.0.2 192.168.0.3命令来连接Web服务器,如图1-3所示。 2.PingTunnel 搭建隧道 PingTunnel工具是基于ICMP协议的开源的隧道工具,其优点是使用简单,它的原理是通过将TCP/UDP/Sock5流量夹带在ICMP数据中进行转发,下面将会演示如何使用该工具进行隧道穿透

    91960编辑于 2023-11-12
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透

    使用dns搭建隧道的工具也有很多,比如dnscat2、DNS2tcp、iodine等。 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 三.利用DNS 图1-2域名配置 2)如果解析不成功会导致后续DNS隧道无法进行,接下来,我们使用ping命令检测当前环境配置,这里发现可以ping通ns1.xxx.net.cn,说明A记录配置正确,如图1-3所示。 图1-8 通过iodine检查页面验证配置成功2.Windows系统下进行DNS隧道穿透利用 1)下面我们来进行DNS隧道里,假设目标服务器是windows系统,可以使用iodine.exe工具,使用前需要

    1.2K110编辑于 2023-11-07
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透一. 通过Venom进行隧道穿透 Venom工具也被称为“毒液工具”,它是一款开源的多级代理工具,使用Go语言开发,支持多种平台。 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用Venom进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    1.3K41编辑于 2023-11-04
  • 来自专栏kayden

    内网隧道之dnscat2

    ---- 内网隧道之dnscat2 前言 本文研究DNS隧道的一个工具,dnscat2 github:https://github.com/iagox86/dnscat2 一、概述 1、简介 最后更新于 服务器是用 ruby 编写 IP over DNS,通过 DNS 协议创建加密的命令和控制 (C&C) 通道,直接运行工具即可实现数据传输、文件操作等命令和控制功能 利用合法DNS服务器实现DNS隧道 运行模式如大多DNS隧道工具一样:Dnscat2客户端->DNS服务商->Dnscat2服务端。 如果没有购买域名,还可以在UDP/53上使用直连。 建立隧道 (1)服务端 安装 $ git clone https://github.com/iagox86/dnscat2.git $ cd dnscat2/server/ $ gem install 可以获取,这里展示一个shell 3、抓包看看 建立隧道 心跳包,CNAME、TXT、MX混用,但是域名是异常域名 三、探索 1、源码与分析 TODO 2、检测与绕过 (1)特征字符串

    1.5K10编辑于 2022-09-29
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透

    内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 一.利用GRE协议进行隧道穿透 GRE协议是一种应用较为广泛的路由封装协议,用于将一种网络层协议 5)接下来我们执行类似操作,为Linux受控主机创建名为tun2的GRE隧道,之后通过执行ip link set tun2 up mtu 1400命令,启动名为tun2的GRE隧道,相关执行操作命令如图 8)当完成以上配置后进行验证,在VPS服务器中对Linux受控主机的GRE隧道IP执行Ping操作,反过来在Gre2中进行相同验证操作。验证成功,证明GER隧道成功,如图1-9所示。

    78971编辑于 2023-11-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网穿透之利用HTTP协议进行隧道穿透

    内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透一. 利用HTTP协议进行隧道穿透 WEB tunnel即WEB隧道,可以进行局域网穿透控制,通过web tunnel可以桥接到局域网内的所有网络设备,让远程访问此设备就像在局域网内访问此设备一样。 2.ReGeorg进行隧道穿透 ReGeorg是一款利用http协议建立隧道进行数据传输的内网代理工具,依赖python2环境,是reduh的升级版,相对于reduh来说增加了很多特性,比如流量加密 5.Abptts加密隧道穿透Abptts工具是一款基于python 2开发的工具,支持asp、jsp脚本环境,可以利用http建立ssl加密的隧道,相对于regeorg更加稳定。 下面演示Abptts工具隧道穿透。1)Abptts需要python 2环境,并且需要使用pip2安装依赖包pycryptodome和httplib2

    2.2K182编辑于 2023-11-02
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网穿透之通过Earthworm(EW)进行隧道穿透

    隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 一. 通过Earthworm(EW)进行隧道穿透 在进行多层网段渗透时,我们经常会遇到各种代理隧道问题,仅靠使用端口转发无法完成,可以利用Socks协议建立隧道进行连接,Socks是代理服务可以说是lcx 2.一层反向代理 1)假设当Web服务器它允许访问外部网络的情况下,可以利用EW工具以反向代理的方式进行socks隧道穿透,在Web服务器使用EW工具执行ew_for_Win.exe -s rssocks 5.三层正向代理 假设通过上述描述,利用隧道穿透获取到了办公区域的PC机权限,探测后发现核心服务器的存在于PC主机处于同一网段,通过已知的凭据,最终目标是利用上传EW工具进行隧道穿透获取到核心服务器的权限

    2K152编辑于 2023-11-01
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透

    内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透三 利用SSH协议进行隧道穿透 在实际环境中,绝大部分的Linux或Unix服务器和网络设备都支持SSH协议,内网中主机设备及边界防火墙都会允许 2.SSH隧道-远程端口转发 使用ssh远程连接的方式和本地连接的方式有些类似,需要我们在Web服务器上使用ssh命令反向连接攻击机,获取到Web服务器权限后,在Web服务器执行ssh -R 8888

    998100编辑于 2023-11-08
领券