首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    内网穿透 隧道_ping隧道

    目录 前言 一、概述 1、简介 2、原理 3、使用 (1)服务端 (2)客户端 二、实践 1、场景 2、建立隧道 (1)攻击机监听 (2)目标机发送 (3)攻击机转换 3、抓包看看 源码与分析 (1)icmp_tran.py (2)tran.sh 2、检测与绕过 (1)异常ICMP数据包数量 (2)异常ICMP包长度 (3)payload内容 结语 前言 本文研究ICMP隧道的一个工具 :内网渗透系列:内网隧道之ICMP隧道 3、使用 (1)服务端 tucpdump监听并下载文件 sudo tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo attacker-IP> 二、实践 1、场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 目标机可以ping通攻击机 2、建立隧道 tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo -XX -vvv -w output.txt (2)目标机发送 准备一个test.zip文件 建立隧道发送

    1.7K20编辑于 2022-11-02
  • 来自专栏网络安全攻防

    内网穿透之IPv6隧道

    网络层:IPv6隧道、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网 IPv6隧道技术是指通过IPv4隧道传送到IPv6数据报文的技术,为了在IPv4海洋中传递IPv6信息,可以将IPv4作为隧道载体,将IPv6报文整个封装在IPv4数据报文中,使IPv6报文能够穿过IPv4 IPv6隧道原理 IPv6隧道的工作过程如下所示: IPv6网络中的主机发送IPv6报文,该报文到达隧道的源端设备Device A Device A根据路由表判定该报文要通过隧道进行转发后,在IPv6 报文前封装上IPv4的报文头,通过隧道的实际物理接口将报文转发出去,IPv4报文头中的源IP地址为隧道的源端地址,目的IP地址为隧道的目的端地址 封装报文通过隧道到达隧道目的端设备(或称隧道终点)Device IPv6隧道分为"配置隧道"和"自动隧道": 配置隧道:IPv6 over IPv4隧道终点的IPv4地址不能从IPv6报文的目的地址中自动获取,需要进行手工配置 自动隧道:IPv6报文的目的地址中嵌入了

    6.6K10编辑于 2022-09-07
  • 来自专栏康怀帅的专栏

    SSH 隧道与转发内网穿透(转载)

    建立本地 SSH 隧道例子 在我们计划建立一个本地 SSH 隧道之前,我们必须清楚下面这些数据: 中间服务器 d 的 IP 地址 要访问服务器 c 的 IP 地址和端口 现在,我们把上面这张图变得具体一些 如何建立远程 SSH 隧道 通过建立本地 SSH 隧道,我们成功地绕过防火墙开始下载 FTP 上的资源了。那么当我们在家里的时候想要察看下载进度怎么办呢? 答案是肯定的,这就是远程 SSH 隧道的用途。 建立 SSH 隧道的几个技巧 自动重连 隧道可能因为某些原因断开,例如:机器重启,长时间没有数据通信而被路由器切断等等。 下面给出一个这种方法的例子: $ ssh -R 2222:localhost:22 123.123.123.123 "vmstat 30" 检查隧道状态 有些时候隧道会因为一些原因通信不畅而卡死,例如:

    4.8K50发布于 2018-02-28
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网隧道穿透之流量检测与防护

    随着近年来攻防技术的不断提升,网络上越来越多的攻击者利用隧道技术隐匿攻击特征,通过绕过安全防护设备入侵企业内网,对企业安全形成新威胁、新挑战,隐蔽隧道种类和实现方式千变万化,隧道技术核心就是绕过防火墙的端口屏蔽策略 2.DNS隧道流量检测与防护DNS隧道是一种隐蔽隧道,通过将数据或命令封装到DNS协议进行数据、命令等传输的隧道,其利用原理为防火墙针对DNS报文不会进行拦截阻断,而且目前的杀毒软件、入侵检测防护等安全策略很少对 HTTP隧道核心技术是将HTTP正常流量作为隧道流量在通信过程中嵌入隧道流量,实现对目标主机的恶意攻击行为,HTTP隐蔽隧道可以利用HTTP头隐蔽隧道和HTTP载荷隐蔽隧道进行检测分析,在HTTP隧道中 HTTP载荷隐蔽隧道是指利用载荷或载荷的一部分进行隧道数据传输,如直接传输加密后的数据,或将数据嵌入到某个页面中等。对于HTTP隧道检测,需要我们结合多层次、多个方法综合进行判断。 RDP隧道攻击原理为内网隧道和端口转发利用不受防火墙保护的端口与防火墙保护的远程服务器建立连接。

    1.7K10编辑于 2024-02-15
  • 来自专栏网络安全攻防

    内网穿透之IPv6隧道构建使用

    网络层:IPv6隧道、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网 IPv6隧道原理 IPv6隧道的工作过程如下所示: IPv6网络中的主机发送IPv6报文,该报文到达隧道的源端设备Device A Device A根据路由表判定该报文要通过隧道进行转发后,在IPv6 报文前封装上IPv4的报文头,通过隧道的实际物理接口将报文转发出去,IPv4报文头中的源IP地址为隧道的源端地址,目的IP地址为隧道的目的端地址 封装报文通过隧道到达隧道目的端设备(或称隧道终点)Device IPv6隧道分为"配置隧道"和"自动隧道": 配置隧道:IPv6 over IPv4隧道终点的IPv4地址不能从IPv6报文的目的地址中自动获取,需要进行手工配置 自动隧道:IPv6报文的目的地址中嵌入了 IPv4地址,可以从IPv6报文的目的地址中自动获取隧道终点的IPv4地址 根据对IPv6报文的封装方式的不同,IPv6 over IPv4隧道分为以下几种模式: IPv6隧道使用 目前支持IPv6的隧道工具有

    1.2K10编辑于 2024-06-19
  • 超越NAT:如何构建高效、安全的内网穿透隧道

    一、 核心原理:反向代理与隧道加密内网穿透的本质是反向代理的升华。与传统的正向代理代理客户端不同,反向代理代理的是服务器。 内网穿透将这一理念发挥到极致:建立控制通道:● 位于内网客户端的 Agent 主动向外与拥有公网IP的 内网穿透服务端(server) 建立一个持久的、加密的控制隧道(通常基于TLS)。 即时HTTPS支持:内网穿透工具还自动为每个隧道提供基于TLS的HTTPS加密连接。它使用通配符证书为其 *.xxx.cc 域名签名,浏览器完全信任。 内网穿透工具支持为隧道添加基础认证(Basic Auth)、OAuth(如限制只有特定GitHub用户能访问)以及IP白名单,防止服务被无关人员扫描到。 结论内网穿透的工具,它不再是一个简单的网络“打洞”工具,而是一个集成了反向代理、隧道加密、流量分析和访问控制于一体的开发效率平台。

    54500编辑于 2025-09-16
  • SSH隧道与端口转发进行内网穿透

    本文主要记录 ssh 隧道使用 来进行内网穿透。使用 sockv5, 其效果和 ss 一样;仅仅使用ssh,putty 就能做到。

    1.2K10发布于 2020-12-30
  • 来自专栏潇湘信安

    渗透测试-地基篇-隧道之Neo-reGeorg内网穿透

    /opt/proxy/Neo-reGeorg-master/neoreg_servers/ 建立成功隧道~接下来试试! 该工具简单,易懂,免杀,适合快速建立隧道进行内网穿透横向攻击!! 今天基础牢固就到这里,虽然基础,但是必须牢记于心。

    1.4K20发布于 2021-04-16
  • 来自专栏运维技术贴

    SSH隧道详解与使用AutoSSH实现稳定的内网穿透

    当有明文数据传输时,为保障其安全,可以利用SSH隧道对其进行加密安全传输,本文中讲到的SSH隧道用法均可以保障安全传输,文中不详做介绍,本文着重讲解除安全传输之外的其他使用场景,来分别分析三种SSH隧道的用法 ,仅启用ssh隧道,仅监听A主机127.0.0.1地址,关闭A主机终端后隧道不会断开 ssh -f -N -L A转发port:B主机IP:B目的端口 root@B主机 指定A主机中ssh隧道转发端口绑定的网卡 SSH命令后不登录B主机,仅启用ssh隧道,监听A主机指定网卡IP地址,关闭A主机终端后隧道不会断开 ssh -f -N -D A主机IP地址:A主机转发端口 root@A主机 4. 五、AutoSSH 在实际的使用过程中,如果使用远程转发穿透到内网,ssh隧道将会非常不稳定,隧道会莫名其妙的消失或者失效,特别是在没有固定IP的网络内,本章节讲解使用AutoSSH进行稳定的远程转发。 验证稳定性 使用autossh命令后,autossh会打开另一个ssh进程创建隧道,我们尝试kill14837进程后,再次ps查看进程时发现autossh立即又打开了另一个ssh进程创建了隧道,并且测试隧道使用正常

    6.1K50发布于 2021-11-15
  • 来自专栏红蓝对抗

    内网穿透之icmp隧道搭建+上线CS+环境场景搭建

    前言 在后渗透中内网隧道是必不可少的,在能够TCP出网的情况下搭建隧道是最容易的,使用frp即稳定又方便,搭建几级代理都不是问题。但是也有很多TCP不出网的情况,在这种场景下搭建隧道就要另寻门路了。 为了方便学习内网隧道技术,我在公司的内网环境搭建了基于windows系统的苛刻的隧道环境,其实很简单,都是windows自带防火墙的一些规则策略。 当我们拿到web服务器1的shell之后发现只能使用icmp协议访问公网vp/s(ping),所以只能用ICMP搭建通往内网的隧道,访问内网服务器进行后续攻击操作。 隧道打通之后可以用来访问内网服务器远程桌面测试。 工具:phpstudy 用来开启web服务,web服务直接使用phpstudy默认功能即可(phpstudy探针+phpmyadmin弱口令)。 >' into outfile 'C:/phpStudy/WWW/ch4nge.php'; 4 蚁剑连接 二、ew+pingtunnel组合建立socks5隧道 ew EarthWorm是一款用于开启

    3.2K21编辑于 2022-06-30
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透一. 通过FRP进行隧道穿透 FRP是一个开源、 简洁易用、可用于内网穿透的高性能的反向代理应用,使用GO语言开发,适用于Windows、Linux平台,同时支持TCP、UDP、HTTP、HTTPS等协议 frp分为服务端frps和客户端frpc,通过将frps服务端部署在外网服务器开启监听端口,客户端即frpc上传在受控者主机去执行连接服务器监听端口进行隧道穿透。 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用FRP进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    1.9K80编辑于 2023-11-03
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:八.内网穿透之利用Termite进行隧道穿透

    利用Termite进行隧道穿透 Termite是一款内网穿透工具,该工具比较小巧不到1MB大小,但功能较为强大,分为管理端admin和客户端agent。 它支持多平台、在复杂内网环境下Termite渗透适用性更强,操作也极为简便,下述以它为案例进行隧道穿透。实验拓扑如图1-1所示。 假设我们获取到Web服务器的权限后,想要对靶机获取权限,此时可以使用Termite工具进行隧道穿透,利用Termite工具下载靶机的核心文件,具体环境如表1-1所示,下面进行演示。 表1-1 Termite进行隧道穿透实验环境 主机类型 IP配置 Kali攻击机 192.168.0.58 Web服务器 192.168.0.25 192.168.52.11 靶机 192.68.52.12 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用Termite进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    98441编辑于 2023-11-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透

    内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 三.利用ICMP协议进行隧道穿透 下面将介绍通过 ICMP协议进行隧道穿透的方法。

    90060编辑于 2023-11-12
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 三.利用DNS 图1-13服务端进行对客户端ssh连接四.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从内网穿透之利用DNS协议进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景

    1.2K110编辑于 2023-11-07
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透一. 通过Venom进行隧道穿透 Venom工具也被称为“毒液工具”,它是一款开源的多级代理工具,使用Go语言开发,支持多种平台。 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用Venom进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    1.3K41编辑于 2023-11-04
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网穿透之利用HTTP协议进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透一. 利用HTTP协议进行隧道穿透 WEB tunnel即WEB隧道,可以进行局域网穿透控制,通过web tunnel可以桥接到局域网内的所有网络设备,让远程访问此设备就像在局域网内访问此设备一样。 Pivotnacci加密隧道穿透Pivotnacci这款工具一样是通过HTTP协议来搭建隧道的,它通过socks代理,支持socks4、socks5两种协议,并且能为隧道加密,也是一款不错的隧道工具。 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用HTTP协议进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    2.2K182编辑于 2023-11-02
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 一.利用GRE协议进行隧道穿透 GRE协议是一种应用较为广泛的路由封装协议,用于将一种网络层协议 该协议经常被用来构造GRE隧道来穿越各种三层网络。下面讲一下如何利用GRE协议进行隧道穿透

    77471编辑于 2023-11-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网穿透之通过Earthworm(EW)进行隧道穿透

    隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 一. 通过Earthworm(EW)进行隧道穿透 在进行多层网段渗透时,我们经常会遇到各种代理隧道问题,仅靠使用端口转发无法完成,可以利用Socks协议建立隧道进行连接,Socks是代理服务可以说是lcx 5.三层正向代理 假设通过上述描述,利用隧道穿透获取到了办公区域的PC机权限,探测后发现核心服务器的存在于PC主机处于同一网段,通过已知的凭据,最终目标是利用上传EW工具进行隧道穿透获取到核心服务器的权限 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从Earthworm(EW)隧道工具的利用方式,并且通过大量的案例来演示了多个实际常见的隧道场景,比如我们通过拿到系统权限后利用多个协议实现隧道穿透

    2K152编辑于 2023-11-01
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透

    隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透三 利用SSH协议进行隧道穿透 在实际环境中,绝大部分的Linux或Unix服务器和网络设备都支持SSH协议,内网中主机设备及边界防火墙都会允许

    977100编辑于 2023-11-08
  • 来自专栏小锋学长生活大爆炸

    【工具】无需下载和注册的免费内网穿透隧道工具:localhost.run

    这里推荐一个既不用下载软件,又不需要注册账号的免费内网穿透工具:localhost.run。         

    2.7K10编辑于 2022-12-06
领券