最新公告
  • 欢迎您光临悠哉网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • 一张图告诉你,如何构建内网隐蔽通道

    本文转载自微信公众号「Bypass」,作者Bypass。转载本文请联系Bypass公众号。

    构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。

    当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。

    一张图告诉你,如何构建内网隐蔽通道

    在这里,我梳理了一张脑图,将构建内网隐蔽通道分为突破访问限制和隐藏通信隧道技术。在不同的场景下进行应用,突破限制访问内网服务器,利用隧道技术实现C2通信。

    一张图告诉你,如何构建内网隐蔽通道

    突破访问限制方式

    反弹shell

    1. 一句话反弹shell的各种方式 
    2. 1、系统自带命令:bash反弹、awk反弹、telnet反弹、socat反弹、powershell反弹、nc反弹等 
    3. 2、编程语言实现:python反弹、php反弹、perl反弹、ruby反弹、lua反弹等 
    4. 3、渗透测试框架:MSF、Cobalt strike、Empire、nishang等 

    端口转发

    1. 端口转发的几种常用方法 
    2. 1、系统自带命令:ssh端口转发、iptables端口转发、firewall端口转发、rinetd端口转发、netsh端口转发、socat端口转发  
    3. 2、第三方小工具:lcx端口转发、ncat端口转发、portmap端口转发 

    内网穿透工具

    1. 内网穿透工具,提供http,tcp,udp全隧道穿透 
    2. 1、ngrok:https://ngrok.com 
    3. 2、frp:https://github.com/fatedier/frp 
    4. 3、Sunny-Ngrok:https://www.ngrok.cc 
    5. 4、Natapp:https://natapp.cn 

    远程控制软件

    1. 常见的远程控制软件 
    2. 1、TeamViewer:https://www.teamviewer.cn/cn/ 
    3. 2、向日葵:https://sunlogin.oray.com/ 

    隐藏通信隧道技术

    ICMP隧道

    1. 将 IP 流量封装进 IMCP 的 ping 数据包进行传输 
    2. 隧道工具:icmptunnel、ptunnel、icmpsh、powershell icmp等 
    3. 1、icmptunnel:https://github.com/jamesbarlow/icmptunnel 
    4. 2、ptunnel:http://www.cs.uit.no/~daniels/PingTunnel/ 
    5. 3、icmpsh:https://github.com/inquisb/icmpsh 
    6. 4、Powershell-ICMP:https://github.com/api0cradle/Powershell-ICMP 

    IPv6 隧道

    1. 通过 IPv4 隧道传送 IPv6 数据报文 
    2. 隧道工具:socat、6tunnel、nt6tunnel等 
    3. 1、socat:http://www.dest-unreach.org/socat/download/ 
    4. 2、6tunnel:https://github.com/wojtekka/6tunnel 

    UDP隧道

    1. 将UDP转TCP发送数据 
    2. UDP隧道工具,如Udp2raw-Tunnel、udptunnel等 
    3. 1、Udp2raw-Tunnel:https://github.com/wangyu-/udp2raw-tunnel 

    Socks隧道

    1. 全能代理,支持多种协议,包括http、ftp请求及其它类型的请求。 
    2. socks代理工具: 
    3. 1、sSocks:http://sourceforge.net/projects/ssocks 
    4. 2、Earthworm:https://github.com/rootkiter/EarthWorm 
    5. 3、Shadowsocks:https://Shadowsocks.org 
    6. socks代理链工具: 
    7. 1、SocksCap64:http://www.sockscap64.com 
    8. 2、Proxifier:https://www.proxifier.com 
    9. 3、ProxyChains:http://proxychains.sourceforge.net 

    HTTP(S) 隧道

    1. 把所有要传送的数据全部封装到HTTP协议里进行传送 
    2. 隧道工具:Kali自带的HTTPTunnel、reDuh、reGeorg、Tunna等 
    3. 1、reDuh:https://github.com/sensepost/reDuh 
    4. 2、reGeorg:https://github.com/sensepost/reGeorg 
    5. 3、ABPTTS :https://github.com/nccgroup/ABPTTS  
    6. 4、Tunna:https://github.com/SECFORCE/Tunna 
    7. 5、node-http-tunnel:https://github.com/johncant/node-http-tunnel 

    SSH隧道

    1. 通过SSH协议构造隧道达成数据加密传输 
    2. 隧道工具:系统自带的SSH、AutoSSH 
    3. 1、AutoSSH:https://www.harding.motd.ca/autossh 

    DNS隧道

    1. 通过将其他协议封装在DNS协议中进行通信。 
    2. 隧道工具:dnscat2、iodine、dns2tcp等。 
    3. 1、dnscat2:https://github.com/iagox86/dnscat2 
    4. 2、iodine:https://github.com/yarrick/iodine 
    5. 3、dns2tcp:https://pkgs.org/download/dns2tcp 
    1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
    2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
    3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
    4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
    5. 如有链接无法下载、失效或广告,请联系管理员处理!
    6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
    7. 如遇到加密压缩包,默认解压密码为"www.yoozai.net",如遇到无法解压的请联系管理员!
    悠哉网 » 一张图告诉你,如何构建内网隐蔽通道

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    悠哉网 WWW.YOOZAI.NET
    悠哉网,用户消费首选的网站,喜欢你就悠哉一下。

    发表评论

    • 700会员总数(位)
    • 5258资源总数(个)
    • 100本周发布(个)
    • 8 今日发布(个)
    • 213稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情