提及隧道,最早可以追溯到2018年,我在做美国雪城大学的网络安全实验的时候,研究过本地DNS攻击和远程DNS攻击。
一年后,2019年加入态势感知,卖力设计根本网络威胁检测的时候,面临DNS隧道和DGA域名检测的任务,当时AI研究院的同事须要造DNS隧道数据,于是我通过iodine第一次搭建了DNS隧道,抓包得到第一手DNS隧道报文。
时隔一年,2020年我做内网安全实验,powercat DNS隧道通信,基于dnscat,从kali linux上得到windows的掌握权。
有过了2年,2022年我深度参与了DNS隧道学术研究,看了很多期刊论文,又做了很多实验,深刻体验到学术界和工业界对待项目的差异,在学术界,没看够100篇论文,没有发言权。
在工业界,能跑就行了,没问题单就行了,效果不好,那便是项目设计卖力人的锅了。

ailx10

网络安全精良回答者

网络安全硕士

内网安然之地道入门实验

去咨询

ICMP隧道实战指南:ailx10:ICMP隧道

择要:2018年小黑考上了某三今年夜学的打算机专业,在骄阳似火的9月为了喝阔乐,和办宽带上网,小黑选择了前者。
校园宿舍用的是CMCC网络,须要进行认证才能上百度。
为了一边喝阔乐一边上网,小黑开始了折腾的不归路。
下面大略的剖析一哈ICMP隧道(icmptunnel)是如何建立和利用的。

ICMP隧道实战指南:ailx10:再看ICMP隧道

择要:Pingtunnel是把tcp/udp/sock5流量伪装成icmp流量进行转发的工具,不过我已经测试了,并不能通过该工具访问谷歌、脸书之类主流网站,以是这篇文章只是简要的回顾ICMP隧道技能,绿色无公害,请放心阅读。

Lcx端口转发初探实战指南:ailx10:Lcx端口转发初探

择要:实际上关于Lcx的文章非常多,但是却没有一个人见告你Lcx在哪里下载,为什么呢?由于Lcx腾讯管家等主流杀毒软件会报告是病毒,虽然这个误报,但是主流厂商都报,后来者只好随着报了,Lcx便是为了端口转发的。
通过Lcx可以办理数据流的单边问题,比如公司内网可以访问外网,但是外网不可以访问内网,通过Lcx就可以实现从外网访问内网,冲破单边网络实现对内网的掌握。

netcat网络瑞士军刀初探实战指南:ailx10:netcat网络瑞士军刀初探

择要:一刀在手,天下我有,ubuntu18和kali rolling上都自带了netcat,netcat是一款小巧灵巧的网络工具,具有非常强大的功能。
本次实验只是管中窥豹、抛砖引玉,精彩会和你不期而遇,它不仅能够实现大略的端口扫描、监听端口,还能够文件传输、大略单纯谈天~

3分钟搞懂反弹shell实战指南:ailx10:3分钟搞懂反弹shell

择要:实际上,很早很早以前就听说过反弹shell,我最早做的网络安全实验就开始反弹shell。
比如这个知乎live中的第三个实验TCP会话挟制,就反弹了shell。
一年前在与攻防团队的互换会上,再次听到反弹shell,当时也没放在心上,反正挺主要的。
直到本日,才算彻底明白反弹shell是咋回事。
如果用一句话概述,那么反弹shell便是:黑客掌握了目标,弹一个shell,构建一个稳定的通信后门。

netcat内网代理实战指南:ailx10:netcat内网代理实践

择要:在企业里网络管控是很严格的,有很多堡垒机隔离了内网的不同主机,本日的主题是「内网代理」,我们的kali小黑兄弟,想要去ubuntu16拿点数据,但是创造路由不通。
幸运的是,小黑可以访问ubuntu18,而ubuntu18又可以访问ubuntu16,这里的ubuntu18就相称于堡垒机,那么聪明你能帮助小黑建立到底ubuntu16的shell掌握通道吗?

windows版瑞士军刀powercat实战指南:ailx10:windows版瑞士军刀powercat之牛刀小试

择要:做了4个小实验,末了一个还失落败了,powercat 正向shell(windows-linux),powercat 反向shell(windows-linux),powercat 反向powershell(windows-windows),powercat 反向获取文件(windows-windows)(失落败了)。

DNS隧道技能iodine实战指南:ailx10:DNS隧道技能iodine简介

择要:黑客成功入侵一台内网做事器之后,获取了企业密级文档,为了躲避内网日志监控系统,为了穿透内网的防火墙策略,选择一种秘密传输的加密隧道。
以下是我的实验:通过9步操作,成功的通过dns加密隧道建立了ssh加密连接。
检测dns隧道是当前态势感知系统必不可少的功能模块。

DNS隧道实战指南:ailx10:再看DNS隧道

择要:说实话,dns协议从来就没人让人失落望过,我2017年研究生演习的时候,一个同事被分到研究dns协议,看着他搭建dns做事器,小心翼翼的配置域名信息。
还暗自光彩,幸好这块不是我研究。
2015年,我上学的时候并没有好好学习,直到2018年我在做美国雪城大学的网络安全实验的时候,才算真正面对DNS协议,我写了2篇文章,算是我和DNS的初次碰撞。
(什么是本地DNS攻击?、什么是远程DNS攻击?)

SSH隧道确当地、远程转发实战指南:ailx10:SSH隧道确当地(远程)转发

择要:我们的网络工程师小黑,可以访问跳板机,但是不能访问目标机。
然而,跳板机可以访问目标机。
我们可以采纳本地端口转发和远程端口转发来实现网络访问。
本地端口转发:相称于拉数据,本地从跳板机拉取数据。
远程端口转发:相称于推数据,跳板机把数据推到本地。
本地端口转发全部都在本地操作,将目标机器的端口转发到本地指定端口。
远程端口转发须要在跳板机上操作,所有访问目标机器的端口流量,都会通过SSH隧道转发到本地的对应端口上。

SSH隧道的动态转发实战指南:ailx10:SSH隧道的动态转发

择要:同样是3台主机,受害者和攻击者网络访问不通,但是跳板机两边都通。
我们利用跳板机动态转发,来实现网络访问。
这和我们访问谷歌是很像的,只不过利用的协议不一样而已。

发布于 2022-05-31 21:03 知乎