流量操控
本帖最后由 su_Sage 于 2016-8-20 14:44 编辑流量操控
写在前面的话:
本来是准备写目标网段防火墙只允许内网用户DNS流量出栈.然后通过目标内网的终端通过53端口做ssh远程端口转发,实现内网的socks代理上网,但是由于电脑本本太渣,那个实验需要6台设备,内存担心不够,所以写了个通过代理转发实现上网。希望能通过。
实验模拟环境:
防火墙只允许内网用户DNS流量出栈。通过公网IP的53端口转发到另一台w2003服务器。从而突破访问限制访问外网。
实验环境:
四台虚拟机:
xp、monowall(防火墙)、w2003(web服务器)、kali。
192.168.2.1为内网网段。
192.168.133.1模拟为外网网段。(地址规划不合理,私有地址用来做公网网段,不要介意。)
拓扑;
kali
\
防火墙-- XP
/
web服务器
IP规划:
XP 192.168.2.3/24
monowall 192.168.2.1/24 192.168.133.159/24
kali 192.168.133.146/24
w2003 192.168.133.149/24
二、实验过程:
1、分别给4台设备设置IP地址。
#左上顺时针依次:XP、monowal、W2003、kali。
2、给W2003安装web服务器。
修改主页,本地测试,成功。
3、给kali 安装rinetd .
root@su:~# apt-get install rinetd #端口转发工具
4、编辑转发规则。
root@su:~# vi/etc/rinetd.conf #编辑配置文件
#绑定ip、端口、转发ip、端口。
5、查看53端口是否被占用,如果有,kill进程。
6、开启rinetd服务。并检查端口是否开始侦听。
7、修改防火墙规则
]
8、xp测试。
成功。直接访问则不行。
9、同理3389端口一样可行。
用处:
只有防火墙允许一个端口出栈,就可以突破防火墙的限制来上网,同样可以突破行为管理管控。也可以用来免费蹭网(那些实现开放式+web认证的wifi,比如CMCC、chinanet等。认证前都是放通了DNS流量的。)
同时可以结合ssh隧道实现内网渗透测试。
By su 楼主我来占楼虽然你看不懂。。 6台。,,看到这个惊呆了 额。你发错版块了。刚刚才看到邮件,久等了。 我是来水经验的…… 非常感谢 支持中国红客联盟(ihonker.org) 支持中国红客联盟(ihonker.org) 非常感谢