目录 前言 一、概述 1、简介 2、原理 3、使用 (1)服务端 (2)客户端 二、实践 1、场景 2、建立隧道 (1)攻击机监听 (2)目标机发送 (3)攻击机转换 3、抓包看看...源码与分析 (1)icmp_tran.py (2)tran.sh 2、检测与绕过 (1)异常ICMP数据包数量 (2)异常ICMP包长度 (3)payload内容 结语 前言 本文研究ICMP隧道的一个工具...:内网渗透系列:内网隧道之ICMP隧道 3、使用 (1)服务端 tucpdump监听并下载文件 sudo tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo...attacker-IP> 二、实践 1、场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 目标机可以ping通攻击机 2、建立隧道...tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo -XX -vvv -w output.txt (2)目标机发送 准备一个test.zip文件 建立隧道发送
ICMP隧道简介 ICMP是一个比较特殊的协议,在一般的通信协议里如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要,最常见的ICMP消息为ping命令的回复,攻击者可以利用命令行得到比回复更多的...常用的ICMP隧道工具有icmpsh、PingTunnel、icmptunnel、powershell icmp等。...,可以跨平台使用,为了避免隧道被滥用,可以为隧道设置密码。...,以Web服务器182.168.188.134为ICMP隧道跳板进行传送 相关参数说明: -p:指定ICMP隧道另一端的IP -lp:指定本地监听的端口 -da:指定要转发的目标机器的IP -dp...检查ICMP数据包的协议标签,例如:icmptunnel会在所有的ICMP Payload前面添加"TUNL"标记来标识隧道——这就是特征。
内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。...该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,现在使用人数较多,如果在真实环境下使用,需要免杀 下载地址:https://github.com/idlefire/ew...:10.10.21.2 172.16.5.2 财务核心机器:172.16.5.5 正向SOCKS v5服务器 以下命令使用目标为其拥有一个外网IP地址的情况: 在内网web服务器与外网代理机器之间架设隧道...地址的代理即可 代理成功 反弹SOCKS5服务器 目标机器可以访问外网: 公网代理机器(win10)执行: ew.exe -s rcsocks -l 1008 -e 888 即在公网代理机器上添加一个转接隧道...只能访问内网资源,无法访问外网 域控 在代理机器,内网域控,内网web服务器上进行模拟: 先在代理机器上执行: ew -s lcx_listen -l 1080 -e 888 即在公网代理机器中添加转接隧道
——FRP隧道 域控不能直接连接外网vps,可以连接内网web服务器,内网web服务器可以直接连接vps,所以通过内网web服务器作为跳板,进行二级代理。...首先在外网vps上启动frps服务,在内网的web服务器与域控之间建立一条frps隧道,内网web服务器启动frps,域控启动frpc服务,相互连接,建立起一条一级代理隧道,此时web服务器就作为跳板了...,此时再在web服务器上打开frpc服务,与外网vps进行隧道建立,此时二级代理完成,可直接访问到域控 外网VPS上 frps.ini: [common] bind_addr = 0.0.0.0...,在其他机器上进行代理,代理测试是否成功要根据情况而定: 当前情况通过frp隧道然后代理连接到了内网的域控机器,但是域控机器无法访问外网,所以说无法通过代理服务器访问百度,通过远程桌面连接进行验证。...web都动不动就崩溃,更别说支持3389 ptunnel环境在内网多限制情况不可利用,局限性大 DNS隧道穿透,适合僵尸网络
该隧道由中间的“代理服务器”创建,通常部署于“DMZ”区域。 在隧道中可以传输一些被限制的协议,最终借由“代理服务器”跳出受限网络。.../1.1 200告诉“客户端”隧道已经建立 “客户端”发送TCP之上(包括SSL)的数据给“代理”,再经由“代理”转发给“服务器”。...# 以下来自服务器的数据 HTTP/1.1 200 OK ... ---- 非CONNECT方法建立HTTP隧道 建立HTTP隧道可以是任何方法,它只是一种思想,而CONNECT是最为常见的方式而已...建立HTTP隧道的场景中,“客户端”部署在保护(受限)网络的内部,而“代理”则部署在外部。...---- 代理认证 这里的“代理认证“指的是”代理“对”客户端“进行身份认证,认证通过后才允许建立HTTP隧道。
网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel) 目录 ICMP隧道 使用ICMP搭建隧道(PingTunnel) 使用ICMP搭建隧道...(Icmptunnel) ICMP隧道 ICMP隧道简单实用,是一个比较特殊的协议。...在一些网络环境中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到...使用ICMP搭建隧道(PingTunnel) PingTunnel是一款常用的ICMP隧道工具,可以跨平台使用,为了避免隧道被滥用,还可以为隧道设置密码。...隧道是指将TCP连接通过ICMP包进行隧道传送的一种方法。
web隧道 web隧道可以让 HTTP 应用程序访问使用非 HTTP 协议的应用程序。Web 隧道允许用户通过 HTTP 连接发送非 HTTP 流量,这样就可以在 HTTP 上捎带其他协议数据了。...CONNECT方法建立HTTP隧道 Web 隧道是用 HTTP 的 CONNECT 方法建立起来的。...SSL隧道 最初开发 Web 隧道是为了通过防火墙来传输加密的 SSL 流量。很多组织都会将所有流量通过分组过滤路由器和代理服务器以隧道方式传输,以提升安全性。...隧道认证 在适当的情况下,也可以将 HTTP 的其他特性与隧道配合使用。尤其是,可以将代理的认证支持与隧道配合使用,对客户端使用隧道的权利进行认证。...隧道的安全性考虑 总的来说,隧道网关无法验证目前使用的协议是否就是它原本打算经过隧道传输的协议。因此使用隧道的时候要格外小心。 参考资料 《HTTP权威指南》
应用层隧道技术之使用DNS搭建隧道(iodine) 目录 iodine 使用iodin搭建隧道 (1):部署域名解析 (2):安装并启动服务端...) 支持多种DNS记录类型 提供了丰富的隧道质量检测措施 ➪使用iodin搭建隧道 1):部署域名解析 首先,用一台公网的Linux系统的VPS作为C&C服务器,并准备好一个可以配置的域名(这里我们假设是...相关文章: 内网转发及隐蔽隧道 | 使用DNS进行命令控制(DNS-Shell) 内网转发及隐蔽隧道 | 使用ICMP进行命令控制(Icmpsh) 内网转发及隐蔽隧道 | ICMP隧道(pingTunnel.../IcmpTunnel) 内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道 内网转发及隐蔽隧道 | 使用SSH做端口转发以及反向隧道 内网转发及隐蔽隧道 | 端口转发和端口映射 内网转发及隐蔽隧道...| 内网转发工具的使用 内网转发及隐蔽隧道 | FRP的使用 内网转发及隐蔽隧道 | NPS的使用 责编:vivian 来源:谢公子博客
ICMP隧道小记 一般的通信协议里,如果两台设备之间需要进行通信,肯定是需要开放端口的,但是ICMP协议不需要。...sysctl -w net.ipv4.icmp_echo_ignore_all=1 隧道利用完记得换回来1改成0就好 step 4 Run .
IP 隧道 Linux 原生支持多种三层隧道,其底层实现原理都是基于 tun 设备。我们可以通过命令 ip tunnel help 查看 IP 隧道的相关操作。...vti:即虚拟隧道接口(Virtual Tunnel Interface),是 cisco 提出的一种 IPsec 隧道技术。...然后创建 tun 设备,并设置为 ipip 隧道。...ipip,然后还需要设置隧道端点,用 remote 和 local 表示,这是 隧道外层 IP,对应的还有 隧道内层 IP,用 ip addr xx peer xx 配置。...我们可以把上面的 ipip 改成其他隧道模式,其他不变,同样可以完成不同隧道的实验。
文章目录 适配器模式 类适配器 对象适配器 接口适配器 总结 适配器模式 适配器模式(Adapter Pattern)将某个类的接口转换成客户端期望的另一个接口表示,主的目的是兼容性,让原本因接口不匹配不能一起工作的两个类可以协同工作...适配器模式主要分为三类:类适配器模式、对象适配器模式、接口适配器模式 工作原理 将一个类的接口转换成另一种接口,让原本接口不兼容的类可以兼容。从用户的角度看不到被适配者,是解耦的/。...用户调用适配器转化出来的目标接口方法,适配器再调用被适配者的相关接口方法,用户收到反馈结果,感觉只是和目标接口交互。...对象适配器 顾名思义,通过实例对象(构造器传递)来实现适配器,而不是再用继承,其余基本同类适配器。即:持有src类,实现dst类接口,完成src->dst的适配。...接口适配器 继承那边可以解耦了,那能不能从接口这边解耦? 接口适配器也称缺省适配器模式,适用于一个接口不想使用其所有的方法的情况。
借助HHDESK的SSH隧道功能,本机却能轻松连接此服务器,并进行访问和操作。本篇便详细介绍一下实现过程。1 新建SSH连接首先点击主页的“资源管理”,选择客户端,点击新增;按配置设置好各个选项。...2 新建SSH隧道服务点击服务端,选择新增;出口主机填写公网IP,SSH通道选择适才设置的链接;入口端口填写本机端口;点击确定。
TCP代理,不支持UDP代理以及各种验证协议,socks5不仅支持TCP/UDP代理以及各种身份验证协议的同时,还会通过身份验证建立完整的TCP 连接,并使用Secure Shell (SSH) 加密隧道的方法来中继流量...,在红蓝攻防对抗中,我们经常会利用Socks5来建立通信隧道以此来访问远程核心靶标系统中的内部网络。
ssh是用来远程登录主机的作用大家都知道,而且传输的内容全部经过加密处理也是大家喜欢其的主要因素。但其实ssh能做的更多,例如作为代理服务器。 通过ssh ...
---- 隐藏通信隧道技术 前言 本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第三章隐藏通信隧道技术,详细介绍了IPv6隧道、ICMP隧道、HTTPS隧道、SSH隧道、DNS隧道等加密隧道的使用方法...在大量TCP、UDP通信被防御系统拦截的情况下,DNS、ICMP等难以禁用的协议已经被攻击者利用,成为攻击者控制隧道的主要通道 常用隧道: 网络层:IPv6隧道、ICMP隧道、GRE隧道...传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 2、判断内网的连通性 判断方法如下: //ICMP协议 ping www.baidu.com...隧道 在一般的通信协议中,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要 可参见:内网渗透系列:内网隧道之ICMP隧道 三、传输层隧道技术 主要是TCP隧道、UDP隧道和常规端口转发...目前V**隧道协议主要有4种:点到点隧道协议PPTP、第二层隧道协议L2TP、网络层隧道协议IPSec以及SOCKS v5协议。
---- 内网隧道之iox 前言 本文研究端口转发 & SOCKS代理工具的一个工具,iox github:https://github.com/EddieIvan01/iox 一、概述 1、简介 最后更新于.../iox fwd -r 127.0.0.1:80 -r *192.168.10.128:2222 -k 123456 (3)隧道建立 还可以nc、ssh等,根据端口来确定服务 (4)抓包看看.../iox proxy -r 192.168.10.128:2222 (3)隧道建立 之后通过proxychains可以执行命令 如nmap扫描端口信息 proxychains4 nmap -p 1-1000
DNS隧道技术是如何实现的 一个查询的流程 我们通过下图来理解一下 ?...总结 本文简单的讲解了DNS隧道技术是如何实现的,以及简单的测试,推荐了工具,然而并没有对工具如何使用进行阐述,这就需要小伙伴们自己去测试了。
---- 内网隧道之spp 前言 本文研究支持多协议双向代理的一个工具,spp github:https://github.com/esrrhs/spp 一、概述 1、简介 2020年新鲜出炉,持续更新...reverse_proxy_client -server 192.168.10.128:8888 -fromaddr :2222 -toaddr :80 -proxyproto tcp 可以开启80端口的Apache看看 (3)隧道建立...test" -type reverse_socks5_client -server 192.168.10.128 -fromaddr :1080 -proxyproto tcp -proto (3)建立隧道
现实世界中的适配器模型 先来看下来几个图片,截图自淘宝 上图为港版的插头与港版的插座 上图为插座适配器卖家的描述图 上图为适配后的结果 现实世界中适配器模式 角色分类...注意:此处说的接口,并不是单纯的指Interface,而是指一切可以提供方法调用的类型,可能是接口也可能是类 客户使用适配器的过程: 客户通过目标接口调用适配器的方法,对适配器发出请求 适配器使用被适配者接口把请求进行处理...适配器分类 适配器三种模式 类适配器 对象适配器接口适配器 想要把一个类的接口转换为客户希望的另外一个接口必须要有输入输出,有目标 有源所以作为一个适配器,必须要 一手拿着被适配者也就是源 ...Adaptee,也就是拥有一个Adaptee对象,那么就是对象 适配器如果实现Adaptee,那么就是 接口适配器 现在回想下,我们上面的例子 适配器 实现了目标接口,并且拥有一个Adaptee...对象 作为属性,很显然就是对象适配器 类适配器 根据上面的描述,如果继承Adaptee,那么就是类 适配器, 在Java中不允许多继承,既然已经继承了Adaptee ,
但是,在选择爬虫ip时,我们常常会面对隧道爬虫ip和免费爬虫ip之间的抉择。在本文中,我们将探讨隧道爬虫ip相对于免费爬虫ip的优势,并解释为什么你应该选择隧道爬虫ip。...而隧道爬虫ip则由专业的爬虫ip服务商提供,并保证了稳定性和可靠性。 其次,隧道爬虫ip提供了更高的隐私保护。免费爬虫ip通常是公共资源,很难保证你的数据的安全性。...相比之下,隧道爬虫ip使用端到端的加密通道,确保你的请求和响应数据在传输过程中得到保护。 此外,隧道爬虫ip还提供了更高的速度和可用性。...然而,隧道爬虫ip通过专用的带宽和资源,能够为你提供更快的连接速度和更高的可用性,从而使你的爬虫能够更高效地抓取数据。 最后,值得一提的是,隧道爬虫ip提供了更广泛的IP选择范围。...import requests # 隧道爬虫ip示例代码 proxy = { "http": "http://隧道爬虫ip:端口", "https": "https://隧道爬虫ip:
领取专属 10元无门槛券
手把手带您无忧上云