首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全攻防

    内网穿透之IPv6隧道

    网络层:IPv6隧道、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网 IPv6隧道技术是指通过IPv4隧道传送到IPv6数据报文的技术,为了在IPv4海洋中传递IPv6信息,可以将IPv4作为隧道载体,将IPv6报文整个封装在IPv4数据报文中,使IPv6报文能够穿过IPv4 IPv6隧道原理 IPv6隧道的工作过程如下所示: IPv6网络中的主机发送IPv6报文,该报文到达隧道的源端设备Device A Device A根据路由表判定该报文要通过隧道进行转发后,在IPv6 ,否则,查找路由表转发该IPv6报文 IPv6隧道模式 IPv6隧道分为"配置隧道"和"自动隧道": 配置隧道:IPv6 over IPv4隧道终点的IPv4地址不能从IPv6报文的目的地址中自动获取, 隧道分为以下几种模式: IPv6隧道使用 目前支持IPv6隧道工具有socat、6tunnel、nt6tunnel等,这里简单的介绍一下6tunnel的使用: 项目地址:https://github.com

    6.7K10编辑于 2022-09-07
  • 来自专栏全栈程序员必看

    内网穿透 隧道_ping隧道

    目录 前言 一、概述 1、简介 2、原理 3、使用 (1)服务端 (2)客户端 二、实践 1、场景 2、建立隧道 (1)攻击机监听 (2)目标机发送 (3)攻击机转换 3、抓包看看 源码与分析 (1)icmp_tran.py (2)tran.sh 2、检测与绕过 (1)异常ICMP数据包数量 (2)异常ICMP包长度 (3)payload内容 结语 前言 本文研究ICMP隧道的一个工具 :内网渗透系列:内网隧道之ICMP隧道 3、使用 (1)服务端 tucpdump监听并下载文件 sudo tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo attacker-IP> 二、实践 1、场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 目标机可以ping通攻击机 2、建立隧道 tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo -XX -vvv -w output.txt (2)目标机发送 准备一个test.zip文件 建立隧道发送

    1.7K20编辑于 2022-11-02
  • 来自专栏网络安全攻防

    内网穿透之IPv6隧道构建使用

    网络层:IPv6隧道、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网 IPv6隧道技术是指通过IPv4隧道传送到IPv6数据报文的技术,为了在IPv4海洋中传递IPv6信息,可以将IPv4作为隧道载体,将IPv6报文整个封装在IPv4数据报文中,使IPv6报文能够穿过IPv4 IPv6隧道原理 IPv6隧道的工作过程如下所示: IPv6网络中的主机发送IPv6报文,该报文到达隧道的源端设备Device A Device A根据路由表判定该报文要通过隧道进行转发后,在IPv6 ,否则,查找路由表转发该IPv6报文 IPv6隧道模式 IPv6隧道分为"配置隧道"和"自动隧道": 配置隧道:IPv6 over IPv4隧道终点的IPv4地址不能从IPv6报文的目的地址中自动获取, 隧道分为以下几种模式: IPv6隧道使用 目前支持IPv6隧道工具有socat、6tunnel、nt6tunnel等,这里简单的介绍一下6tunnel的使用: 项目地址:https://github.com

    1.2K10编辑于 2024-06-19
  • 来自专栏康怀帅的专栏

    SSH 隧道与转发内网穿透(转载)

    IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器「动态的」应用程序端口转发. 如何建立远程 SSH 隧道 通过建立本地 SSH 隧道,我们成功地绕过防火墙开始下载 FTP 上的资源了。那么当我们在家里的时候想要察看下载进度怎么办呢? 答案是肯定的,这就是远程 SSH 隧道的用途。 建立 SSH 隧道的几个技巧 自动重连 隧道可能因为某些原因断开,例如:机器重启,长时间没有数据通信而被路由器切断等等。

    4.8K50发布于 2018-02-28
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网隧道穿透之流量检测与防护

    随着近年来攻防技术的不断提升,网络上越来越多的攻击者利用隧道技术隐匿攻击特征,通过绕过安全防护设备入侵企业内网,对企业安全形成新威胁、新挑战,隐蔽隧道种类和实现方式千变万化,隧道技术核心就是绕过防火墙的端口屏蔽策略 2.DNS隧道流量检测与防护DNS隧道是一种隐蔽隧道,通过将数据或命令封装到DNS协议进行数据、命令等传输的隧道,其利用原理为防火墙针对DNS报文不会进行拦截阻断,而且目前的杀毒软件、入侵检测防护等安全策略很少对 HTTP隧道核心技术是将HTTP正常流量作为隧道流量在通信过程中嵌入隧道流量,实现对目标主机的恶意攻击行为,HTTP隐蔽隧道可以利用HTTP头隐蔽隧道和HTTP载荷隐蔽隧道进行检测分析,在HTTP隧道中 HTTP载荷隐蔽隧道是指利用载荷或载荷的一部分进行隧道数据传输,如直接传输加密后的数据,或将数据嵌入到某个页面中等。对于HTTP隧道检测,需要我们结合多层次、多个方法综合进行判断。 RDP隧道攻击原理为内网隧道和端口转发利用不受防火墙保护的端口与防火墙保护的远程服务器建立连接。

    1.8K10编辑于 2024-02-15
  • 超越NAT:如何构建高效、安全的内网穿透隧道

    一、 核心原理:反向代理与隧道加密内网穿透的本质是反向代理的升华。与传统的正向代理代理客户端不同,反向代理代理的是服务器。 内网穿透将这一理念发挥到极致:建立控制通道:● 位于内网客户端的 Agent 主动向外与拥有公网IP的 内网穿透服务端(server) 建立一个持久的、加密的控制隧道(通常基于TLS)。 即时HTTPS支持:内网穿透工具还自动为每个隧道提供基于TLS的HTTPS加密连接。它使用通配符证书为其 *.xxx.cc 域名签名,浏览器完全信任。 内网穿透工具支持为隧道添加基础认证(Basic Auth)、OAuth(如限制只有特定GitHub用户能访问)以及IP白名单,防止服务被无关人员扫描到。 结论内网穿透的工具,它不再是一个简单的网络“打洞”工具,而是一个集成了反向代理、隧道加密、流量分析和访问控制于一体的开发效率平台。

    58100编辑于 2025-09-16
  • SSH隧道与端口转发进行内网穿透

    本文主要记录 ssh 隧道使用 来进行内网穿透。使用 sockv5, 其效果和 ss 一样;仅仅使用ssh,putty 就能做到。 IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的’’ 应用程序端口转发.

    1.2K10发布于 2020-12-30
  • 来自专栏潇湘信安

    渗透测试-地基篇-隧道之Neo-reGeorg内网穿透

    /opt/proxy/Neo-reGeorg-master/neoreg_servers/ 建立成功隧道~接下来试试! 该工具简单,易懂,免杀,适合快速建立隧道进行内网穿透横向攻击!! 今天基础牢固就到这里,虽然基础,但是必须牢记于心。

    1.4K20发布于 2021-04-16
  • 来自专栏运维技术贴

    SSH隧道详解与使用AutoSSH实现稳定的内网穿透

    当有明文数据传输时,为保障其安全,可以利用SSH隧道对其进行加密安全传输,本文中讲到的SSH隧道用法均可以保障安全传输,文中不详做介绍,本文着重讲解除安全传输之外的其他使用场景,来分别分析三种SSH隧道的用法 IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的” 应用程序端口转发. ,仅启用ssh隧道,仅监听A主机127.0.0.1地址,关闭A主机终端后隧道不会断开 ssh -f -N -L A转发port:B主机IP:B目的端口 root@B主机 指定A主机中ssh隧道转发端口绑定的网卡 五、AutoSSH 在实际的使用过程中,如果使用远程转发穿透到内网,ssh隧道将会非常不稳定,隧道会莫名其妙的消失或者失效,特别是在没有固定IP的网络内,本章节讲解使用AutoSSH进行稳定的远程转发。

    6.2K50发布于 2021-11-15
  • 来自专栏红蓝对抗

    内网穿透之icmp隧道搭建+上线CS+环境场景搭建

    前言 在后渗透中内网隧道是必不可少的,在能够TCP出网的情况下搭建隧道是最容易的,使用frp即稳定又方便,搭建几级代理都不是问题。但是也有很多TCP不出网的情况,在这种场景下搭建隧道就要另寻门路了。 为了方便学习内网隧道技术,我在公司的内网环境搭建了基于windows系统的苛刻的隧道环境,其实很简单,都是windows自带防火墙的一些规则策略。 当我们拿到web服务器1的shell之后发现只能使用icmp协议访问公网vp/s(ping),所以只能用ICMP搭建通往内网的隧道,访问内网服务器进行后续攻击操作。 impacket pip install -r requirements.txt python setup.py install 如果第三行命令报错 切换普通用户再执行 安装完成后切换用户进行监听 6 选择自定义,下一步 默认选择所有程序,下一步 默认,下一步 远程ip地址设置为176.16.5.100 选择允许连接,下一步 选择专用、公用,下一步 (6)新建入站规则:允许远程桌面连接自己

    3.2K21编辑于 2022-06-30
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透一. 通过FRP进行隧道穿透 FRP是一个开源、 简洁易用、可用于内网穿透的高性能的反向代理应用,使用GO语言开发,适用于Windows、Linux平台,同时支持TCP、UDP、HTTP、HTTPS等协议 6)当配置完proxychains代理后,即可在攻击机执行proxychains rdesktop 192.168.1.50命令来连接PC主机,如图1-16所示,通过所建立的socks议隧道,我们可以直接远程连接到 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用FRP进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    2K80编辑于 2023-11-03
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:八.内网穿透之利用Termite进行隧道穿透

    利用Termite进行隧道穿透 Termite是一款内网穿透工具,该工具比较小巧不到1MB大小,但功能较为强大,分为管理端admin和客户端agent。 它支持多平台、在复杂内网环境下Termite渗透适用性更强,操作也极为简便,下述以它为案例进行隧道穿透。实验拓扑如图1-1所示。 表1-1 Termite进行隧道穿透实验环境 主机类型 IP配置 Kali攻击机 192.168.0.58 Web服务器 192.168.0.25 192.168.52.11 靶机 192.68.52.12 如图1-6所示。 4)此时在kali主机使用show命令查看,这里可以看到与靶机搭建隧道成功,下方会显示一个节点,如图1-7所示。 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用Termite进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    99441编辑于 2023-11-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透

    内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 三.利用ICMP协议进行隧道穿透 下面将介绍通过 ICMP协议进行隧道穿透的方法。 ,这里仅开放ICMP协议,我们可以尝试利用PingTunnel工具进行后续操作,本次实验拓扑如图1-6所示,本次实验环境表如1-2所示。

    91960编辑于 2023-11-12
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透

    内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 三.利用DNS 执行成功则如图1-6所示。图1-6启动iodine服务端6)服务端配置成功后会多出一个我们自定义的网卡段,它用来与客户端进行通讯。 图1-13服务端进行对客户端ssh连接四.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从内网穿透之利用DNS协议进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景

    1.2K110编辑于 2023-11-07
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透一. 如图1-6所示。 3)接下来在攻击机使用show命令验证,可以看到隧道建立成功,如图1-7所示。 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用Venom进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    1.3K41编辑于 2023-11-04
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 6、ICMP隧道工具使用

    1、介绍 在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping 2、建立 ICMP 隧道工具 用于建立 ICMP 隧道的工具常见有:ptunnel、icmpsh、icmptunnel 等 ptunnel ptunnel 全称 PingTunnel,Kali 下自带该工具 192.168.7.110 -dp 3389 -x teamssix -p 指定跳板机外网IP -lp 指定本机的监听端口 -da 指定目标机的内网IP -dp 指定目标机的端口 -x 设置隧道密码 IP地址 (10.0.0.2) 至此,已经通过 ICMP 建立了一个点对点隧道。 在攻击机上,尝试通过 ssh 进行连接,可以看到通过刚才建立的隧道成功连接到目标机。 ssh root@10.0.0.2 ?

    2K50发布于 2021-04-12
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透

    内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 一.利用GRE协议进行隧道穿透 GRE协议是一种应用较为广泛的路由封装协议,用于将一种网络层协议 1-6所示。 6) 同理,我们也需要在Linux受控主机侧执行ip addr add 192.168.5.2 peer 192.168.5.1 dev tun2命令来配置双方互联IP地址,其中本端GRE隧道互联IP地址为

    78971编辑于 2023-11-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网穿透之利用HTTP协议进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透一. 利用HTTP协议进行隧道穿透 WEB tunnel即WEB隧道,可以进行局域网穿透控制,通过web tunnel可以桥接到局域网内的所有网络设备,让远程访问此设备就像在局域网内访问此设备一样。 4)命令执行后,我们在攻击机执行rdesktop 127.0.0.1:5555命令,即可连接到靶机的3389端口,成功连接如图1-23所示,表示隧道搭建成功。6. Pivotnacci加密隧道穿透Pivotnacci这款工具一样是通过HTTP协议来搭建隧道的,它通过socks代理,支持socks4、socks5两种协议,并且能为隧道加密,也是一款不错的隧道工具。

    2.2K182编辑于 2023-11-02
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网穿透之通过Earthworm(EW)进行隧道穿透

    隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 一. 5.三层正向代理 假设通过上述描述,利用隧道穿透获取到了办公区域的PC机权限,探测后发现核心服务器的存在于PC主机处于同一网段,通过已知的凭据,最终目标是利用上传EW工具进行隧道穿透获取到核心服务器的权限 6)当配置完 proxychains 代理后,即可在攻击机执行proxychains rdesktop 192.168.2.3命令来连接靶机,如图 1-23 所示,通过所建立的 socks 协议隧道,我们可以直接远程连接到 6.三层反向代理 根据上述所讲情况,假设PC主机可以出外网,利用EW工具使用反向连接的方式来进行演示三层隧道穿透

    2K152编辑于 2023-11-01
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透

    内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透三 利用SSH协议进行隧道穿透 在实际环境中,绝大部分的Linux或Unix服务器和网络设备都支持SSH协议,内网中主机设备及边界防火墙都会允许 root@192.168.0.3命令建立SOCKS代理通道,这里需要输入Web服务器的密码,输入密码后,执行成功,如图1-6所示。

    998100编辑于 2023-11-08
领券