流量操控与隧道技术
流量操控技术(Traffic manipulation tecchnique)
1. 使用场景
渗透测试中经常遇到访问受限的网络环境
使用隐藏的手段逃避安全检查措施和溯源追踪
证明看似严格的访问控制仍然存在弱点
在非受信任的网络中实现安全的数据传输
2. 分类
- 重定向
IP、Port
- 隧道
在不受信任的网络中实现安全的通信,通常使用多种加密技术建立通信隧道。隧道分类:点到点(IP2IP)、端到端(Port2Port隧道)。
- 封装
通常结合在隧道中使用,使用一种协议封装一种协议,
3. 模拟场景
- 重定向
在公司内网想访问10.1.1.1的80端口,但防火墙只允许53端口,无法直接访问10.1.1.1的80端口。在家中的家庭电脑可安装重定向软件,使得访问53端口重定向到10.1.1.1的80端口。
- 家庭电脑重定向配置(linux环境下)
1、 安装rinetd
apt-get install rinetd
2、 修改配置
vim /etc/rinetd.conf
添加
20.1.1.1 53 10.1.1.1 80 //四个数分别为绑定地址,监听端口,转发地址,转发端口
3、开启
rinetd
隧道技术
SSH隧道
- 1.特点
SSH支持双向通信隧道
将其他TCP端口的通信通过SSH链接来转发
用SSH作为传输层协议,对流量自动加解密
突破防火墙访问规则的限制
- 2.类型
本地端口转发
使效果类似于rinetd
将一本地端口与远程服务器建立隧道
本机监听端口,访问转发到远程主机指定端口
远程端口转发
远程监听端口,访问转发到本机主机指定端口
动态隧道模式
- 3.本地端口转发场景实现
1、在家庭电脑20.1.1.1中修改ssh配置
cd /etc/ssh/sshd_config
PermitRootLogin yes //修改为yes,允许root用户通过ssh方式登录
Port 53 //修改端口为53,默认为22
PasswordAuthentication yes //修改为yes,允许密码验证
service ssh restart //修改保存后开启ssh服务
2、在内网电脑建立ssh隧道
命令格式:
ssh –fCN –L <listen port>:<remote ip>:<remote port> user@<ssh server> -p <ssh server port>
参数说明:
-f 后台运行进程
-N 不执行登录shell
-C 以压缩方式传输,加快传输速度
-L 监听的端口
实例:
ssh –fCN –L 7001:10.1.1.1:80 root@20.1.1.1 –p 53
3、 内网访问http://127.0.0.1:7001即可转发到http://10.1.1.1:80