Tunneling and Port Forwarding
Try Hard Security Group
Συμβουλή Nmap
Οι σάρωσεις ICMP και SYN δεν μπορούν να τουνελιστούν μέσω socks proxies, οπότε πρέπει να απενεργοποιήσουμε την ανακάλυψη ping (-Pn
) και να καθορίσουμε σάρωσεις TCP (-sT
) για να λειτουργήσει αυτό.
Bash
Κεντρικός Υπολογιστής -> Άλμα -> ΕσωτερικόA -> ΕσωτερικόB
SSH
Γραφική σύνδεση SSH (X)
Τοπική Πύλη προς Πύλη
Ανοίξτε νέα πύλη στον διακομιστή SSH --> Άλλη πύλη
Θύρα προς Θύρα
Τοπική θύρα --> Χειρισμένος κόμβος (SSH) --> Τρίτος_κόμβος:Θύρα
Port2hostnet (proxychains)
Τοπική Θύρα --> Χειραγωγημένος κόμβος (SSH) --> Όπουδήποτε
Αντίστροφη Προώθηση Θύρας
Αυτό είναι χρήσιμο για να λάβετε αντίστροφα κελύφη από εσωτερικούς υπολογιστές μέσω μιας ζώνης ασφαλείας (DMZ) προς τον υπολογιστή σας:
VPN-Tunnel
Χρειάζεστε root σε και τις δύο συσκευές (καθώς θα δημιουργήσετε νέες διεπαφές) και η διαμόρφωση του sshd πρέπει να επιτρέπει τη σύνδεση ως root:
PermitRootLogin yes
PermitTunnel yes
Ενεργοποίηση της προώθησης στην πλευρά του Διακομιστή
Ορίστε μια νέα διαδρομή στην πλευρά του πελάτη
SSHUTTLE
Μπορείτε να σήραγγα μέσω ssh ολη τη κίνηση προς ένα υποδίκτυο μέσω ενός κεντρικού υπολογιστή. Για παράδειγμα, προώθηση ολη τη κίνηση που πηγαίνει στο 10.10.10.0/24
Σύνδεση με έναν ιδιωτικό κλειδί
Meterpreter
Port2Port
Τοπική θύρα --> Χειρισμένος υπολογιστής (ενεργή συνεδρία) --> Τρίτος_υπολογιστής:Θύρα
SOCKS
SOCKS (Socket Secure) είναι ένα πρωτόκολλο προϋποθέσεων που επιτρέπει τη δρομολόγηση της κίνησης δικτύου μεταξύ δύο συσκευών μέσω ένος ενδιάμεσου διακομιστή.
Tunneling and Port Forwarding
Tunneling
Tunneling is a method that allows data to be transferred securely over a public network. It works by encapsulating the data in another protocol, creating a secure "tunnel" through which the data can travel. This is commonly used to bypass firewalls and access restricted networks.
There are several tools available for creating tunnels, such as SSH, VPNs, and proxy servers. These tools can be used to establish secure connections between a client and a server, allowing data to be transmitted safely.
Port Forwarding
Port forwarding is a technique used to redirect computer signals (ports) between local and remote machines. It can be used to bypass firewalls, access remote services, and establish secure connections between machines.
Port forwarding works by mapping a port on the local machine to a port on the remote machine, allowing traffic to be redirected between the two. This can be useful for accessing services on a remote machine that are not directly accessible from the internet.
Cobalt Strike
SOCKS proxy
Ανοίξτε ένα θύρα στο teamserver που ακούει σε όλα τα δίκτυα που μπορούν να χρησιμοποιηθούν για δρομολόγηση της κίνησης μέσω του beacon.
rPort2Port
Σε αυτήν την περίπτωση, η θύρα ανοίγεται στον φιλοξενούμενο κόμβο, όχι στον Διακομιστή Ομάδας και η κίνηση στέλνεται στον Διακομιστή Ομάδας και από εκεί στον καθορισμένο κόμβο:θύρα
rPort2Port τοπικό
Σε αυτήν την περίπτωση, η θύρα ανοίγεται στον υπολογιστή του beacon, όχι στον Team Server και η κίνηση στέλνεται στον πελάτη του Cobalt Strike (όχι στον Team Server) και από εκεί στον καθορισμένο κεντρικό υπολογιστή:θύρα
reGeorg
https://github.com/sensepost/reGeorg
Χρειάζεστε να μεταφορτώσετε ένα αρχείο τούνελ ιστού: ashx|aspx|js|jsp|php|php|jsp
Chisel
Μπορείτε να το κατεβάσετε από τη σελίδα κυκλοφορίας του https://github.com/jpillora/chisel Πρέπει να χρησιμοποιήσετε την ίδια έκδοση για τον πελάτη και τον διακομιστή
socks
Προώθηση θυρών
Rpivot
https://github.com/klsecservices/rpivot
Αντίστροφος τούνελ. Το τούνελ ξεκινά από το θύμα. Δημιουργείται ένας proxy socks4 στη διεύθυνση 127.0.0.1:1080
Κατευθυνθείτε μέσω NTLM proxy
Socat
https://github.com/andrew-d/static-binaries
Bind shell
Αντίστροφη κέλυφος
Θύρα προς Θύρα
Θύρα προς Θύρα μέσω socks
Meterpreter μέσω SSL Socat
Μπορείτε να παρακάμψετε ένα μη εξουσιοδοτημένο διακομιστή proxy εκτελώντας αυτήν τη γραμμή αντί για την τελευταία στην κονσόλα του θύματος:
https://funoverip.net/2011/01/reverse-ssl-backdoor-with-socat-and-metasploit/
Σήραγγα SSL Socat
/bin/sh κονσόλα
Δημιουργήστε πιστοποιητικά σε και τις δύο πλευρές: Πελάτη και Διακομιστή
Απομακρυσμένη Μετάδοση Θύρας προς Θύρα
Συνδέστε την τοπική θύρα SSH (22) με τη θύρα 443 του υπολογιστή του εισβολέα
Plink.exe
Είναι σαν μια έκδοση κονσόλας του PuTTY (οι επιλογές είναι πολύ παρόμοιες με έναν πελάτη ssh).
Καθώς αυτό το δυαδικό αρχείο θα εκτελεστεί στο θύμα και είναι ένας πελάτης ssh, πρέπει να ανοίξουμε την υπηρεσία ssh και τη θύρα μας ώστε να έχουμε μια αντίστροφη σύνδεση. Στη συνέχεια, για να προωθήσουμε μόνο την τοπικά προσβάσιμη θύρα σε μια θύρα στον υπολογιστή μας:
Windows netsh
Θύρα προς Θύρα
Χρειάζεστε να είστε τοπικός διαχειριστής (για οποιαδήποτε θύρα)
SocksOverRDP & Proxifier
Χρειάζεστε πρόσβαση RDP στο σύστημα. Λήψη:
SocksOverRDP x64 Binaries - Αυτό το εργαλείο χρησιμοποιεί
Δυναμικά Εικονικά Κανάλια
(DVC
) από το χαρακτηριστικό Υπηρεσίας Απομακρυσμένης Επιφάνειας Εργασίας των Windows. Το DVC είναι υπεύθυνο για το σήραγγαγή πακέτων μέσω της σύνδεσης RDP.
Στον υπολογιστή του πελάτη φορτώστε το SocksOverRDP-Plugin.dll
όπως παρακάτω:
Τώρα μπορούμε να συνδεθούμε στον θύμα μέσω RDP χρησιμοποιώντας το mstsc.exe
, και θα πρέπει να λάβουμε μια προτροπή που λέει ότι το πρόσθετο SocksOverRDP είναι ενεργοποιημένο, και θα ακούει στη διεύθυνση 127.0.0.1:1080.
Συνδεθείτε μέσω RDP και μεταφορτώστε & εκτελέστε στο μηχάνημα του θύματος το δυαδικό SocksOverRDP-Server.exe
:
Τώρα, επιβεβαιώστε στον υπολογιστή σας (επιτιθέμενος) ότι η θύρα 1080 ακούει:
Τώρα μπορείτε να χρησιμοποιήσετε το Proxifier για να προωθήσετε την κίνηση μέσω αυτής της θύρας.
Προώθηση εφαρμογών Windows GUI με το Proxifier
Μπορείτε να κάνετε τις εφαρμογές Windows GUI να πλοηγούνται μέσω ενός διακομιστή proxy χρησιμοποιώντας το Proxifier. Στο Profile -> Proxy Servers προσθέστε την IP και τη θύρα του διακομιστή SOCKS. Στο Profile -> Proxification Rules προσθέστε το όνομα του προγράμματος που θέλετε να προωθήσετε και τις συνδέσεις στις IP που θέλετε να προωθήσετε.
Παράκαμψη NTLM proxy
Το προηγουμένως αναφερθέν εργαλείο: Rpivot OpenVPN μπορεί επίσης να το παρακάμψει, ρυθμίζοντας αυτές τις επιλογές στο αρχείο ρυθμίσεων:
Cntlm
Αυτοπιστοποιείται ενάντια σε έναν διαμεσολαβητή και δένει έναν τοπικό θύρα που προωθείται προς την εξωτερική υπηρεσία που καθορίζετε. Έπειτα, μπορείτε να χρησιμοποιήσετε το εργαλείο της επιλογής σας μέσω αυτής της θύρας. Για παράδειγμα, αυτό προωθεί τη θύρα 443
Τώρα, αν ρυθμίσετε για παράδειγμα στο θύμα την υπηρεσία SSH να ακούει στη θύρα 443. Μπορείτε να συνδεθείτε σε αυτή μέσω της θύρας 2222 του επιτιθέμενου. Μπορείτε επίσης να χρησιμοποιήσετε ένα meterpreter που συνδέεται στο localhost:443 και ο επιτιθέμενος ακούει στη θύρα 2222.
YARP
Ένας αντίστροφος διακομιστής που δημιουργήθηκε από τη Microsoft. Μπορείτε να το βρείτε εδώ: https://github.com/microsoft/reverse-proxy
DNS Tunneling
Iodine
Απαιτείται δικαιώματα ρίζας σε και τα δύο συστήματα για τη δημιουργία προσαρμογέων tun και τη διέλευση δεδομένων μεταξύ τους χρησιμοποιώντας ερωτήματα DNS.
Ο τούνελ θα είναι πολύ αργό. Μπορείτε να δημιουργήσετε μια συμπιεσμένη σύνδεση SSH μέσω αυτού του τούνελ χρησιμοποιώντας:
DNSCat2
Καθιερώνει ένα κανάλι C&C μέσω DNS. Δεν απαιτεί δικαιώματα ρίζας.
Στο PowerShell
Μπορείτε να χρησιμοποιήσετε το dnscat2-powershell για να εκτελέσετε έναν πελάτη dnscat2 στο powershell:
Προώθηση θύρας με το dnscat
Αλλαγή DNS του proxychains
Το Proxychains παρεμβαίνει στην κλήση gethostbyname
της βιβλιοθήκης libc και δρομολογεί το αίτημα DNS tcp μέσω του socks proxy. Από προεπιλογή, ο DNS server που χρησιμοποιεί το proxychains είναι το 4.2.2.2 (προκαθορισμένο). Για να το αλλάξετε, επεξεργαστείτε το αρχείο: /usr/lib/proxychains3/proxyresolv και αλλάξτε τη διεύθυνση IP. Αν βρίσκεστε σε ένα περιβάλλον Windows, μπορείτε να ορίσετε την IP του domain controller.
Tunnels σε Go
https://github.com/hotnops/gtunnel
ICMP Tunneling
Hans
https://github.com/friedrich/hans https://github.com/albertzak/hanstunnel
Χρειάζεται δικαιώματα διαχειριστή (root) σε και τα δύο συστήματα για να δημιουργήσετε τα τουν αντάπτορες και να δρομολογήσετε δεδομένα μεταξύ τους χρησιμοποιώντας ICMP echo requests.
ptunnel-ng
ngrok
ngrok είναι ένα εργαλείο για την εκθεση λύσεων στο Internet με μία εντολή γραμμής. Οι διευθύνσεις URI εκθεσης είναι όπως: UID.ngrok.io
Εγκατάσταση
Δημιουργία λογαριασμού: https://ngrok.com/signup
Λήψη πελάτη:
Βασικές χρήσεις
Τεκμηρίωση: https://ngrok.com/docs/getting-started/.
Είναι επίσης δυνατή η προσθήκη πιστοποίησης και TLS, αν είναι απαραίτητο.
Σήραγγα TCP
Αποκάλυψη αρχείων με HTTP
Καταγραφή κλήσεων HTTP
Χρήσιμο για XSS, SSRF, SSTI ... Απευθείας από το stdout ή στη διεπαφή HTTP http://127.0.0.1:4040.
Σήραγγα εσωτερικού υπηρεσίας HTTP
Απλό παράδειγμα διαμόρφωσης του αρχείου ngrok.yaml
Ανοίγει 3 τούνελ:
2 TCP
1 HTTP με εκθεση στατικών αρχείων από το /tmp/httpbin/
Άλλα εργαλεία για έλεγχο
Try Hard Security Group
Last updated