《内网安全攻防渗透测试实战指南》笔记之隐藏通信隧道技术(上)(文末下载电子版)

admin 2025年2月18日20:02:35评论31 views字数 1376阅读4分35秒阅读模式
《内网安全攻防渗透测试实战指南》笔记之隐藏通信隧道技术(上)(文末下载电子版)
《内网安全攻防渗透测试实战指南》学习笔记整理,快速掌握内网渗透的关键知识点:

隐藏通信隧道基础知识

隐藏通信隧道概述

(在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。)

各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接的情况,如果发现异常,就会对通信进行阻断。

隧道,就是一种绕过端口屏蔽的通信方式。

常用的隧道:

·网络层:IPv6隧道、ICMP隧道、GRE隧道

·传输层:TCP隧道、UDP隧道、常规端口转发

·应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道

判读内网的连通性

即判断机器能否上外网等。要综合判断各种协议(TCP、HTTP、HTTPS、DNS、ICMP等)及端口通信的情况。常见的允许流量出网的端口有80、8080、443、53、110、123等。常用的内网连通性判断方法如下:

·ICMP协议

执行命令"ping<ip地址或域名>"</ip地址或域名>

·TCP协议

使用netcat工具,执行"nc<ip地址>"</ip地址>或者telnet

·HTTP协议

CURL下载:https://curl.se/download/在使用curl时,需要执行"curl<ip地址:端口号>"命令。如果远程主机开启了相应的端口,会输出相应的端口信息;如果远程主机没有开通相应的端口,则没有任何提示。</ip地址:端口号>按"ctrl+c"键即可断开连接

·DNS协议

在进行DNS连通性检测时,常用的命令为nslookup和dig

nslookup是Windows操作系统自带的DNS探测命令。其用法如下:

nslookup www.baidu.com vps-ip

dig是Linux默认自带的DNS探测命令。其用法如下:

dig @vps-ip www.baidu.com

·还有一种情况是流量不能直接流出,需要在内网中设置代理服务器,常见于通过企业办公网段上网的场景。常用的判断方法如下:

①查看网络连接,判断是否存在与其他机器的8080(不绝对)等端口的连接(可以尝试运行“ping -n 1 -a ip”命令)

②查看内网中 是否有主机名类似于"proxy"的机器

③查看IE浏览器的直接代理

④根据pac文件的路径(可能是本地路径,也可能是远程路径),将其下载下来并查看

⑤执行如下命令,利用curl工具进行确认

curl www.baidu.com             //不通curl -x proxy-ip:port www.baidu.com     //通

网络层隧道技术(详情知识库获取⬇️⬇️⬇️)

传输层隧道技术(详情知识库获取⬇️⬇️⬇️)

应用层隧道技术(详情知识库获取⬇️⬇️⬇️)

《内网安全攻防渗透测试实战指南》笔记之隐藏通信隧道技术(上)(文末下载电子版)
内网安全书籍推荐

🌐内网安全攻防-渗透测试实战指南(电子版下载)

链接:https://pan.baidu.com/s/1Fu1w66Ra7ow6Xf7y-6oW_g?pwd=qrby 

原文始发于微信公众号(安全帮):《内网安全攻防渗透测试实战指南》笔记之隐藏通信隧道技术(上)(文末下载电子版)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月18日20:02:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   《内网安全攻防渗透测试实战指南》笔记之隐藏通信隧道技术(上)(文末下载电子版)https://cn-sec.com/archives/3753498.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息