现代浏览器通常不支持h2c(安全原因),但服务器可能仍支持。h2c伪装/隧道原理:当客户端(攻击者)向反向代理发送一个请求升级到h2c的HTTP/1.1请求时。 此时,代理认为连接协议已更改(可能为非HTTP),不再检查后续通过此连接隧道传输的内容。攻击者现在可以通过这个建立的HTTP/2隧道直接向后端发送任意HTTP/2请求,绕过代理的检查和限制。 HTTP/2隧道请求被禁止的/private路径。 禁用或正确处理h2c:如果不需要,禁用h2c支持。如果需要,确保代理正确处理h2c升级请求,而不是盲目转发。 无论是利用Content-Length头部欺骗后端的H2.CL攻击,还是通过CRLF注入伪造请求的狡猾手法,抑或是利用h2c升级机制建立直接隧道的隐蔽方式,这些技术都揭示了同一个核心问题:系统的安全性取决于最薄弱环节的实现质量
也称为HTTP去同步)攻击,但它仍然允许您绕过重要的边缘服务器访问控制,在使用WebSocket支持测试服务时,这是一个很好的补充 但是如果我们不需要欺骗后端,只需要通过设计维护一个基于HTTP的TCP隧道呢 如果边缘代理不知道h2c,它会转发客户端的h2c升级请求吗? 如果边缘代理成功地将我的h2c升级转发到后端服务器并且该服务器接受了该升级,我可以绕过提供的TCP隧道中的代理限制吗? NGINX反向代理上的端点发送HTTP/1.1升级请求 代理将升级和连接头转发到后端,后端以"101交换协议"响应,并准备接收HTTP2通信 从后端接收到101响应后,代理将连接"升级"到非托管TCP隧道 ,h2cSuggler发送对受限/标志的附加请求 不再监视TCP隧道中的通信的代理将请求转发到后端服务器 服务器使用标志进行响应 如上所示,我们成功绕过了代理的访问控制来访问私有端点(在这里试用该工具和 ,您可以执行原始攻击,它将沿着每个代理创建的一系列中间TCP隧道传递数据 通过这种类型的请求走私("隧道走私")您可以通过HTTP/2复用发送任意数量的请求,此外正如我们从先前的研究中所知,HTTP请求走私会导致各种各样的攻击
在这篇文章中,你会了解到通过ICMP命令控制和ICMP隧道进行数据窃取的RED TEAM行动,使用这两种方法在网络中产生的畸形流量,有助于规避防火墙规则。 利用ICMP协议进行命令控制 我们发布的很多内容中都讨论了C2通道,又叫做命令控制,具体内容可以在这里找到。而在这篇文章中,你会了解到如何将ICMP协议用作命令控制通道。 和我们预期的结果完全一样,而且由于数据是利用PING请求/回复报文通过网络层传输,因此并不需要指定服务或者端口。这种流量是无法被基于代理的防火墙检测到的,因此这种方式可能绕过一些防火墙规则。 ? ICMP隧道搭建 ICMP隧道是指将TCP连接通过ICMP包进行隧道传送的一种方法。在此我们会获取一个被封装到ICMP包中的ssh会话。 通过ICMP连接SSH 到这里应该通过ICMP包建立了一个点对点隧道。服务端的隧道IP是10.0.0.1,客户端的隧道IP是10.0.0.2。
IP地址2.3.4.5 (7)、B向.example.com权限服务器E进行查询 (8)、E告诉本地域名服务器B所查询域名abc.example.com的主机是否存在,并告知其IP地址3.4.5.6 (9) 实现DNS隧道的关键要点: (1)、规避DNS缓存机制 (2)、可利用DNS查询类型及其载荷编码 (3)、如何应道域名系统采用的C/S机制,即Server不可能发起连接——Client会定时向Server 相关介绍请参考利用DNS隧道进行隐蔽通信和远程控制。 (1)、dns2tcp:支持直连模式的DNS隧道,只实现了简单的DNS隧道,相关命令和控制服务需要自行搭建,且已在kali系统中直接集成。 (3)、测试隧道是否建立成功并可以数据数据(非必须) 1)、在服务端搭建一个Openssh-Server,即搭建SSH服务端并配置SSH登录,相关详细操作可参考利用SSH隧道加密、隐蔽C&C通信流量。 五、总结与思考 本文方式实现的利用DNS隧道构建的隐蔽C&C信道较为隐蔽,因为DNS协议是当前网络中重要部分之一。大部分企业网络总会允许内网与指定DNS服务器(受信任)的查询、请求数据流量。
本文将向您介绍如何通过使用隧道代理来解决这一问题,并帮助您成为一名高效、顺畅的数据采集专家。 1.了解隧道代理 首先,我们需要明确什么是隧道代理(tunnel proxy)。 3.配置代理设置 根据所选隧道代理提供商的要求,进行以下配置: -获取分配给您的IP地址、端口号等信息; -在爬虫程序中添加相应代码或使用专门工具来实现请求通过该隧道代理发送; 4.多线程与异步处理 这样能够最大化地利用系统资源。 5.设置适当延迟时间 在访问目标网站时,请确保设置适当且不过于频繁的延迟时间(例如每次请求之间休眠几秒钟)。 借助隧道代理技术,您可以高效利用无阻塞的方式进行数据采集。通过选择可靠稳定的提供商、合理配置代理设置、使用多线程和异步处理,并结合适当延迟时间与监控调试等策略,您将成为一名出色的数据采集高手。
PWNAT 是一款非常好用的通信隧道创建工具。可以帮助用户在两个 NAT 网络中建立直接连接,而无需使用中介服务器或者端口映射。 查看帮助 pwnat -h 参数说明 参数名称 参数所代表的含义 -c pwnat 客户端所使用的参数,用以与服务器端连接 -s pwnat 服务器端所使用的参数,用以与客户端连接 -6 通信隧道使用
通过 ssh 的端口转发(又称 ssh 隧道)技术,可以实现这种远程调试功能。 下文中,sshc 指 ssh 客户端,sshd 指 ssh 服务器。 利用 ssh 隧道建立远程调试环境 组网环境下设备角色如下: 代理机:把一个具有公网 IP 的中间服务器用作 ssh 代理,将这台代理机称作代理 A(Agent)。 10022:127.0.0.1:22 frank@120.198.45.126 22894 root 3500 S grep ssh 在目标机 shell 中关闭 ssh 连接: kill -9 kill -9 8264 3.2 在目标机 T 上执行 使用远程应用程序接口或者在远程设备 T 上做一些特殊操作,触发 T 执行如下两条指令之一: # openssh sshpass -p '123456 为保证安全,打开 ssh 隧道时尽量使用无登录权限的用户,并且此用户的密码建议经常更新 5.
黑客通常使用 DNS 隧道绕过网络防火墙和过滤器,利用这种技术进行指挥和控制(C2)以及虚拟专用网络(VPN)操作。DNS 隧道技术也有合法的应用,如绕过审查。 例如,4e09ef9806fb9af448a5efcd60395815.trk.simitor[.]com。 其中 4e09ef9806fb9af448a5efcd60395815 是 unit42@not-a-real-domain[.]com 的 md5 哈希值,它解析为主要权威名称服务器的 CNAME。 TrkCdn 业务中使用的域名的生命周期,图源:Unit 42 Unit 42 的报告还强调了一个类似的活动,该活动利用 DNS 隧道跟踪垃圾邮件的发送,被称为SpamTracker。 SecShow 活动 分析人员发现的第二个活动代号为「SecShow」,利用 DNS 隧道扫描网络基础设施。
在Windows平台下使用Plink.exe工具的SSH功能搭建SSH隧道。 2.1 SSH隧道介绍 SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据。 SSH隧道的实现主要使用SSH的参数配置进行端 口转发,即将所需传输的数据内容通过加密的SSH隧道进行转发。 快速部署后期漏洞利用模块,内置模块有键盘记录、 Mimikatz、绕过UAC、内网扫描等等,并且能够适应通信躲避网络检测和大部分安全防护工具的查杀,简单来说 Empire类似于渗透神器Metasploit PowerShell利用脚本 注:生成的Powershell代码直接复制并保存,以备在受控windows主机(win7、win10)执行。 (3) 利用SSH的端口转发搭建SSH隧道。 (4) 配置C&C和SSH参数使二者配合实现加密、隐藏恶意流量的目的。 本文思想源于FreeBuf大神"興趣使然的小胃",特此感谢。
192.168.142.113(windows 2008 x64) 攻击机网段:192.168.0.0/24 MSF IP:192.168.0.12(可以是任意公网 IP) 接下来使用的建立 TCP 隧道的工具 192.168.142.110/hackable/uploads/shell.exe 然后执行 shell.exe,发现 msf 上线了: 切换到 meterpreter 查看 IP: 至此问题解决,通过跳板机建立 TCP 隧道
别担心,今天我来分享一个利用Python隧道爬虫ip实现的方法,帮助你们轻松搭建全局爬虫ip网络,解决反爬的难题 首先,我们要明白什么是隧道爬虫ip 隧道爬虫ip,顾名思义,就是在网络上建立起一个隧道来隐藏我们的真实 通过这个隧道,我们能够实现通过爬虫ip服务器发送和接收网络请求。这就为我们构建全局爬虫ip网络提供了便利。 那么,我们该如何利用Python来实现隧道爬虫ip呢?接下来,我将给你们一个简单的指南。 前者用于发送HTTP请求,后者用于实现爬虫隧道ip。 通过以上几个简单的步骤,我们就能实现利用Python隧道爬虫ip来构建全局爬虫ip网络了。这样,我们就能轻松地解决网站反爬的问题,顺利完成数据爬取任务。 总结一下,利用Python隧道爬虫ip实现全局爬虫ip网络其实并没有想象中的那么复杂。选择好爬虫ip提供商、安装必要的Python库、编写代码实现爬虫隧道ip,你就可以顺利地爬取数据了。
ICMP隧道 ICMP隧道是一个比较特殊的协议。在一般的通信协议里,如果两台设备要进行通信,肯定要开放端口,而在ICMP协议下就不需要。 最常见的ICMP消息为Ping命令的回复,攻击者可以利用命令得到比回复更多的ICMP请求。在通常情况下,每个Ping命令都有相对应的回复与请求。 上篇文章我讲了Icmpsh反弹shell的使用过程:利用ICMP(icmpsh)协议反弹Shell - 渗透红队笔记 这篇文章我们来了解一下Icmp的一些特殊情况反弹shell技术。 ICMP隧道反弹Shell PingTunnel ---- PingTunnel 也是一款常用的ICMP隧道工具,可以跨平台使用。为了避免隧道被滥用,它可以为隧道设置一个密码。 )为ICMP隧道跳板进行传输。
利用SSH反向隧道实现树莓派本地服务的公网访问 在物联网开发中,我们经常需要将本地设备(如树莓派)上运行的服务暴露到公网,方便远程访问和管理。 与正向隧道(从本地访问远程服务)不同,反向隧道能突破内网无公网IP的限制,让外部网络通过公网服务器间接访问内网中的树莓派服务,且所有数据传输均通过SSH加密,安全性较高。 后台运行隧道(避免终端关闭后断开) 默认情况下,树莓派的SSH隧道会随终端窗口关闭而断开。 终止SSH隧道(如需关闭) 若需停止已建立的隧道,需先找到对应的SSH进程,再终止进程: 在树莓派终端输入以下命令,查找隧道对应的进程:ps aux | grep "ssh -R 0.0.0.0:8082 执行以下命令终止进程(将12345替换为实际PID):kill 12345若进程无法正常终止,可强制终止:kill -9 12345 安全注意事项 避免使用root用户登录服务器:建议在公网服务器上创建低权限用户
然而,我们最近检测到三起近期利用DNS隧道技术进行的非传统C2(命令与控制)和V*N(虚拟私人网络)用途的活动: 扫描(scanning): 在扫描过程中,攻击者利用DNS隧道技术扫描受害者的网络基础设施 除了C2和V*N目的外,攻击者还可以利用DNS隧道技术进行追踪和扫描,正如我们在最近的隧道技术活动中所观察到的那样。 5.SpamTracker DNS隧道攻击活动 我们的第二个案例是一个利用DNS隧道技术追踪垃圾邮件发送的活动。 1.SecShow DNS隧道攻击活动 我们发现了一个新的攻击活动,其中威胁攻击者利用隧道技术定期扫描受害者的网络基础设施,并执行反射攻击。 限制解析器的服务范围,仅接受必要的查询 及时更新解析器软件版本,以防止N-day漏洞的利用 五.总结 攻击者可以利用DNS隧道技术执行与DNS隧道不相关的各种操作。
实现逻辑是访问网站域名后,请求被转发给腾讯云本地的9001端口,通过ssh隧道,会直接被转发给deepin本地系统的9001端口。 通过SSH隧道开启远程端口转发,把腾讯云的9001端口转发给deepin本地的9001端口 ssh -R 9001:127.0.0.1:9001 ubuntu@115.159.28.111 IDE中启动监听模式
堡垒机安装一般是使用协议来连接内网的服务器,再通过隧道的建立达到管控目的。如何利用堡垒机启用服务器端口是第一个要解决的问题。 利用堡垒机启用服务器端口 配置堡垒机时,首先要安装xhsell文件,接着打开这个文件,建立一个新的站点,接着输入所选堡垒机的IP地址和用户名和密钥。 配置好壁垒机之后,再次登录堡垒机就可以进行服务器的链接和设置,设置好之后就可以利用堡垒机启用服务器端口。 如何配置登录隧道 登录堡垒机的地址和端口号,登录帐号密码,进入堡垒机管理系统。 堡垒机的登录隧道就建好了,能够利用堡垒机启用服务器端口或者进行别的操作。 以上就是利用堡垒机启用服务器端口的相关内容,安装和设置过程比较复杂和精细,建议让专业人员来做。
可以绑定和切换,在我把三台云主机都部署完环境后,IP是固定不能切换,不然数据无法链接,这就导致我们本地不能直接链接数据库,因为数据库要求内网运行,不对外,但是我们又必须得好看数据库运行和状态情况,于是我就想到了利用 Navicat Premium 15软件通过SSH隧道安全连接局域网主机上的MySQL数据库,接下来就是记录过程,毕竟都知道我的个人博客很多教程都是为了记录,防止后续不会操作或者忘记了怎么操作。 点击测试连接”按钮,确保SSH连接成功,如图:配置SSH隧道之后,在连接窗口中,点击【常规】选项卡,设置连接名称(自拟),部分填写数据库的用户名和密码,参考如图:然后就可以打开测试连接:完成上述设置后, 通过以上步骤,您就可以成功使用Navicat Premium 15通过SSH隧道安全连接局域网主机上的MySQL数据库了。
比如说,启用了h2c的代理可能会直接响应更新Header,而不是将其转发至一个h2c后端。 /h2csmuggler.py -x https://www.example.com/api/ --test 工具利用 当我们识别出了一个受影响节点之后,我们就可以利用它来进行信息传输了。 在下面的例子中,我们将演示如何利用h2c的数据隐藏功能来绕过代理拒绝规则,并访问内部/flag终端节点。 h2c backend 8001: HAProxy -> h2c backend (Insecure default configuration) 8002: nginx -> h2c permissions 3、使用HTTP/2多路复用爆破内部节点: /h2csmuggler.py -x https://edgeserver -i dirs.txt http://localhost/ 4、利用
内网常规隧道利用方法 一.常规反弹 假设在内网环境中发现主机,通过漏洞获取到该主机控制权限,想要进一步对内网环境进行后续利用,这里可以通过反弹shell的方式去进行穿透,本次实验以nc工具为例来演示不同系统的操作 2)开启目标服务器监听后,在攻击机中执行nc 192.168.0.3 8888命令来连接目标服务器,此时会获得到目标服务器反弹出来的shell,如图1-9所示。 ,在红蓝攻防对抗中,我们经常会利用Socks5来建立通信隧道以此来访问远程核心靶标系统中的内部网络。 五.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从多维度分析隧道隐蔽技术的划分及对隧道技术整体来讲解,其中包含基础知识概括和相关隧道工具的利用方式及隧道隐蔽技术的检测防护方法 ,并且通过大量的案例来演示了多个实际常见的隧道场景,比如我们通过拿到系统权限后利用多个协议实现隧道穿透、端口转发、内网穿透,总之,希望本篇内容对读者有所帮助。
1、introduction 本章的主题是关于利用和探索的矛盾: Exploitation:利用当前已知信息做决策 Exploration:探索未知空间获取更多信息 最佳的策略是用长期的眼光来看,放弃短期高回报 获取信息的成本 如果次数少,基于目前的选择;选择机会多,倾向于探索 长期的奖励 由于 即刻 奖励 在不确定的情况下,信息增益高,如果什么都知道了,不需要获取信息 如果我们知道更多信息,就可以最优的平衡 利用