流量操控技术
-
Traffic manipulation technique
-
渗透测试中经常遇到访问受限的网络环境
-
使用隐蔽的手段逃避安全检查措施和溯源追踪
-
证明看似严格的访问控制仍然存在弱点
-
在非受信息的网络中实现安全的数据传输
-
部分概念的实现过程略有烧脑
重定向
-
IP\Port
隧道
-
在不受信任的网络环境中实现安全的通信
-
通过使用多种加密技术建立通信隧道
-
点到点、端到端隧道
-
VPN:PPTP\L2TP\IPSEC\SSL VPN
封装
-
通常结合在隧道中使用,使用一种协议封装另一种协议
-
使用网关设备实现不同类型网络的互连互通
重定向
Rinetd
-
安装
apt-get install rinetd
-
配置
/etc/rinetd.conf
bindadd bindport connectadd connectport
-
运行:rinetd
应用场景
-
重定向web流量,突破上网限制
-
远程桌面重定向
-
NC重定向获得shell
-
不兼容FTP等二次连接的协议
安装monowall防火墙
普通安装系统一样,略过,直接进入系统
-
首先需要两个网卡,一个模拟内网,一个模拟外部网络
-
首先选择7安装到硬盘
-
选择安装的磁盘名称
-
然后确认安装
-
安装好了之后我们首先来设置一下网卡
-
接着会询问你是否要配置vlan,因为是模拟,我们不设置vlan
-
定义一下内网接口和外网接口
-
接着提交之后,会重启下
-
设置一下内网的IP地址掩码和DHCP
-
然后我们开一台win10当作内网主机使用
-
可以拿到地址之后,我们可以登录防火墙了
-
默认情况下,防火墙有一条默认的策略,是内网无限制的策略
-
我们禁止这条策略,并生成一个只能访问53端口的策略
-
之后我们使用kali安装重定向软件,并和wan是一个网段的,所有的53端口会重定向到另一台的80端口,这台win2008当作服务器,开启3389和80端口
-
然后再kali安装重定向软件
-
安装完成后,需要指定一些参数侦听的地址,侦听的端口,重定向的地址,重定向的端口
-
配置完成后启动就可以了,之后访问到kali的53端口会重定向到服务器的80端口
-
当我们修改3389端口时候,可以重定向到rdp的端口
-
除此之外,还可以通过NC连接,首先我们从kali中拷贝windows版本的nc
-
用服务器侦听3333端口
-
kali这边重定向端口也要改变
-
之后就可以连接了
2008可以连接win10了
没有回复内容