国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng)

這篇具有很好參考價(jià)值的文章主要介紹了《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

?

目錄

一.TCP/UDP協(xié)議探測(cè)出網(wǎng)

1.NC工具探測(cè)TCP協(xié)議出網(wǎng)

2.Telnet命令探測(cè)TCP協(xié)議出網(wǎng)

3.UDP協(xié)議探測(cè)出網(wǎng)

當(dāng)紅隊(duì)人員在進(jìn)行內(nèi)網(wǎng)滲透時(shí),經(jīng)常會(huì)遇到目標(biāo)主機(jī)不出網(wǎng)的場(chǎng)景,而主機(jī)不出網(wǎng)的原因有很多,常見的原因例如目標(biāo)主機(jī)未設(shè)置網(wǎng)關(guān),被防火墻或者其他防護(hù)設(shè)備攔截設(shè)置了出入站策略,只允許特定協(xié)議或端口出網(wǎng)等。當(dāng)我們遇到這種情況時(shí),可以通過本章節(jié)中所講到的方法,利用各種包含該協(xié)議的方式探測(cè)目標(biāo)主機(jī)允許哪些協(xié)議出網(wǎng),根據(jù)探測(cè)到的協(xié)議信息進(jìn)行隧道穿透。在已經(jīng)獲取到目標(biāo)系統(tǒng)的權(quán)限前提下,可以通過下述所講到的各種協(xié)議探測(cè)手段來進(jìn)行探測(cè)是否出網(wǎng)。

一.TCP/UDP協(xié)議探測(cè)出網(wǎng)

在對(duì)目標(biāo)服務(wù)器進(jìn)行TCP/UDP協(xié)議探測(cè)出網(wǎng)前,需要滿足前文中所提到的已經(jīng)獲取目標(biāo)管理權(quán)限的前提下進(jìn)行本次實(shí)驗(yàn)。本次實(shí)驗(yàn)環(huán)境拓?fù)淙鐖D所示

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng),紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò),服務(wù)器,運(yùn)維? ? ? 圖1-1 TCP/UDP協(xié)議探測(cè)出網(wǎng)實(shí)驗(yàn)拓?fù)?/p>

1.NC工具探測(cè)TCP協(xié)議出網(wǎng)

1)根據(jù)圖1-1 所描述的實(shí)驗(yàn)拓?fù)洵h(huán)境中,使用nc工具和Telnet命令來探測(cè)TCP協(xié)議是否出網(wǎng),首先介紹一下Netcat(NC)這款工具,它是一款比較簡單并且非常有用的工具,既支持通過TCP和UDP在網(wǎng)絡(luò)連接中讀寫數(shù)據(jù),也是一個(gè)穩(wěn)定的后門工具,支持其它程序和腳本驅(qū)動(dòng),同時(shí)它還是一個(gè)功能強(qiáng)大的網(wǎng)絡(luò)調(diào)試和探測(cè)工具,可以建立使用中所需要的幾乎所有類型的網(wǎng)絡(luò)連接,若要利用NC工具來探測(cè)TCP協(xié)議是否出網(wǎng),首先我們先使用NC工具在目標(biāo)服務(wù)器中執(zhí)行nc.exe -lvp 8888"命令來監(jiān)聽目標(biāo)服務(wù)器的8888端口,如圖1-2所示。在使用nc開啟監(jiān)聽執(zhí)行連接的過程中,會(huì)發(fā)起TCP請(qǐng)求和響應(yīng)時(shí),同時(shí)也會(huì)產(chǎn)生數(shù)據(jù)包,通過在本地主機(jī)中使用Wireshark流量分析軟件來抓取發(fā)起連接過程的數(shù)據(jù)包,后續(xù)通過抓取到的數(shù)據(jù)包來查看TCP三次握手連接過程。

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng),紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

圖1-2?使用NC工具開啟服務(wù)端監(jiān)聽

2)在Windows 10主機(jī)中使用nc工具連接目標(biāo)服務(wù)器8888端口,檢測(cè)其是否出網(wǎng)。執(zhí)行nc.exe -nv 8.130.xxx.xxx 8888"命令,發(fā)現(xiàn)成功連接,顯示open開啟端口狀態(tài),可證明目標(biāo)服務(wù)器TCP協(xié)議出網(wǎng),如圖1-3所示。

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng),紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò),服務(wù)器,運(yùn)維圖1-3 客戶端連接成功

3)在使用nc工具連接探測(cè)到出網(wǎng)成功的同時(shí),在本地主機(jī)中可以看到從wireshark軟件中抓取的數(shù)據(jù)包,分析本地主機(jī)和目標(biāo)服務(wù)器TCP協(xié)議建立連接的過程,在過濾欄使用"tcp.port == 8888",過濾TCP端口,即可看到TCP三次握手成功的情況,如圖1-4所示。

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng),紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò),服務(wù)器,運(yùn)維圖1-4??TCP三次握手過程

2.Telnet命令探測(cè)TCP協(xié)議出網(wǎng)

1)使用Telnet命令來探測(cè)目標(biāo)服務(wù)器是否出網(wǎng),首先需要在目標(biāo)服務(wù)器使用nc工具開啟監(jiān)聽8888端口,執(zhí)行命令nc.exe -lvp 8888,成功開啟目標(biāo)服務(wù)器監(jiān)聽,如圖1-5所示。

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng),紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

圖1-5??nc開啟服務(wù)端監(jiān)聽

2)當(dāng)開啟監(jiān)聽后,在本地主機(jī)中使用Telnet命令連接到目標(biāo)服務(wù)器。執(zhí)行telnet 8.130.xx.xx 8888命令,如圖1-6所示則證明連接成功,即代表允許TCP出網(wǎng)。

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng),紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

圖1-6 Telnet客戶端連接成功

3.UDP協(xié)議探測(cè)出網(wǎng)

1)探測(cè)目標(biāo)服務(wù)器UDP協(xié)議是否出網(wǎng)前,需要上傳nc到目標(biāo)服務(wù)器,在目標(biāo)服務(wù)器上執(zhí)行nc.exe -ulvp 8888"命令來開啟目標(biāo)服務(wù)器監(jiān)聽, 如圖1-7所示,其中-u參數(shù)是指nc使用udp協(xié)議進(jìn)行數(shù)據(jù)傳輸(nc默認(rèn)使用tcp)。

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng),紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

圖1-7?nc使用Udp協(xié)議開啟服務(wù)端監(jiān)聽

2)由于UDP是無連接傳輸協(xié)議,發(fā)送端和接收端之間沒有握手,每個(gè)UDP報(bào)文段都會(huì)被單獨(dú)處理,在Windows 10主機(jī)中啟動(dòng)wireshark流量分析軟件,抓取本地流量包,開啟監(jiān)聽后在Windows 10主機(jī)利用nc工具發(fā)起連接。執(zhí)行nc.exe -uv 8.130.xx.xx 8888"命令,測(cè)試返回響應(yīng)后,發(fā)現(xiàn)顯示open,連接成功,如圖1-8所示。

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng),紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

圖1-8?nc客戶端使用udp協(xié)議連接成功

3)通過在本地Wireshark流量分析軟件抓取到的UDP數(shù)據(jù)包,可以看出本機(jī)和目標(biāo)服務(wù)器通過UDP協(xié)議進(jìn)行通訊,證實(shí)UDP協(xié)議出網(wǎng),如圖1-9所示。

《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng),紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

圖1-9?wireshark捕獲Udp數(shù)據(jù)包文章來源地址http://www.zghlxwxcb.cn/news/detail-720345.html

到了這里,關(guān)于《紅藍(lán)攻防對(duì)抗實(shí)戰(zhàn)》二.內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)之TCP/UDP協(xié)議探測(cè)出網(wǎng)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 打穿內(nèi)網(wǎng)之Vulntarget-a靶場(chǎng)實(shí)戰(zhàn)記錄

    打穿內(nèi)網(wǎng)之Vulntarget-a靶場(chǎng)實(shí)戰(zhàn)記錄

    通達(dá)OA未授權(quán)上傳+文件包含RCE Redis未授權(quán)寫馬 ms17-010永恒之藍(lán) 代理轉(zhuǎn)發(fā)內(nèi)網(wǎng)跳板 CVE-2020-1472 域控殺器Zerologon wmiexec/smbexec橫向移動(dòng) cobalt strike與msf的shell傳遞 靶場(chǎng)地址:https://github.com/crow821/vulntarget 攻擊機(jī) kali ip:192.168.1.11 web服務(wù)器(WIN7) 內(nèi)網(wǎng)ip:10.0.20.98 外網(wǎng)ip:192.168.1.7 w

    2024年02月06日
    瀏覽(18)
  • 內(nèi)網(wǎng)滲透—代理Socks協(xié)議、路由不出網(wǎng)、后滲透通訊、CS-MSF控制上線

    內(nèi)網(wǎng)滲透—代理Socks協(xié)議、路由不出網(wǎng)、后滲透通訊、CS-MSF控制上線

    ??本章主要涉及到的技術(shù)就是如何讓攻擊機(jī)通過能夠上網(wǎng)的主機(jī)當(dāng)作跳板去連接內(nèi)網(wǎng)中不能上網(wǎng)的主機(jī),有點(diǎn)繞口。不過通過介紹頁能夠大概明白是什么意思。 ??在我們做滲透的時(shí)候,通常企業(yè)都會(huì)設(shè)定有些軟硬件防火墻,當(dāng)企業(yè)有業(yè)務(wù)需求的時(shí)候會(huì)通過防火墻放通地址

    2024年02月05日
    瀏覽(26)
  • 第124天:內(nèi)網(wǎng)安全-代理技術(shù)&Socks協(xié)議&路由不出網(wǎng)&后滲透通訊&CS-MSF上線

    第124天:內(nèi)網(wǎng)安全-代理技術(shù)&Socks協(xié)議&路由不出網(wǎng)&后滲透通訊&CS-MSF上線

    個(gè)人理解 1、相當(dāng)于本來流程是:解決網(wǎng)絡(luò)通信問題 — 拿到權(quán)限 — 進(jìn)行后門控制,但這里小迪只講了如何解決網(wǎng)絡(luò)通信問題和如何進(jìn)行后門控制,拿到權(quán)限屬于橫向移動(dòng)的內(nèi)容后面才講。 2、在本次實(shí)驗(yàn)環(huán)境中,Win 7主機(jī)有外網(wǎng)出口而其余主機(jī)沒有,所以我們將Win 7當(dāng)作跳板

    2024年02月13日
    瀏覽(23)
  • 紅藍(lán)對(duì)抗-HW紅藍(lán)隊(duì)基本知識(shí)

    第一章?什么是藍(lán)隊(duì) 藍(lán)隊(duì),一般是指網(wǎng)絡(luò)實(shí)戰(zhàn)攻防演習(xí)中的攻擊一方。 藍(lán)隊(duì)一般會(huì)采用針對(duì)目標(biāo)單位的從業(yè)人員,以及目標(biāo)系統(tǒng)所在網(wǎng)絡(luò)內(nèi)的軟件、硬件設(shè)備同時(shí)執(zhí)行多角度、全方位、對(duì)抗性的混合式模擬攻擊手段;通過技術(shù)手段實(shí)現(xiàn)系統(tǒng)提權(quán)、控制業(yè)務(wù)、獲取數(shù)據(jù)等滲透目

    2024年02月05日
    瀏覽(46)
  • 紅藍(lán)對(duì)抗-最全信息收集工具

    項(xiàng)目簡介 項(xiàng)目地址 項(xiàng)目名稱 reconFTW 集成了30個(gè)工具的信息收集利器 https://github.com/six2dez/reconftw reconftw 資產(chǎn)無限巡航掃描系統(tǒng) https://github.com/awake1t/linglong linglong SRC子域名資產(chǎn)監(jiān)控 https://github.com/LangziFun/LangSrcCurise LangSrcCurise 快速偵察與目標(biāo)關(guān)聯(lián)的互聯(lián)網(wǎng)資產(chǎn),構(gòu)建基礎(chǔ)資產(chǎn)信

    2024年02月08日
    瀏覽(24)
  • 紅藍(lán)攻防基礎(chǔ)-認(rèn)識(shí)紅藍(lán)紫,初步學(xué)習(xí)網(wǎng)絡(luò)安全屬于那個(gè)隊(duì)?

    紅藍(lán)攻防基礎(chǔ)-認(rèn)識(shí)紅藍(lán)紫,初步學(xué)習(xí)網(wǎng)絡(luò)安全屬于那個(gè)隊(duì)?

    紅隊(duì),也叫藍(lán)軍是指網(wǎng)絡(luò)實(shí)戰(zhàn)攻防演練中的攻擊一方,以發(fā)現(xiàn)系統(tǒng)薄弱環(huán)節(jié)、提升系統(tǒng)安全性為目標(biāo),一般會(huì)針對(duì)目標(biāo)單位的從業(yè)人員以及目標(biāo)系統(tǒng)所在網(wǎng)絡(luò)內(nèi)的軟件、硬件設(shè)備執(zhí)行多角度、全方位、對(duì)抗性的混合式模擬攻擊,通過技術(shù)手段實(shí)現(xiàn)系統(tǒng)提權(quán)、控制業(yè)務(wù)、獲取數(shù)

    2024年02月13日
    瀏覽(33)
  • 大數(shù)據(jù)平臺(tái)紅藍(lán)對(duì)抗 - 磨利刃,淬精兵!

    目前大促備戰(zhàn)常見備戰(zhàn)工作:專項(xiàng)壓測(cè)(全鏈路壓測(cè)、內(nèi)部壓測(cè))、災(zāi)備演練、降級(jí)演練、限流、巡檢(監(jiān)控、應(yīng)用健康度)、混沌演練(紅藍(lán)對(duì)抗),如下圖所示。隨著平臺(tái)業(yè)務(wù)越來越復(fù)雜,紅藍(lán)對(duì)抗的作用愈來愈明顯,下面將詳細(xì)介紹大數(shù)據(jù)平臺(tái)在本次雙十一大促備戰(zhàn)工

    2024年02月05日
    瀏覽(16)
  • p81 紅藍(lán)對(duì)抗-AWD 監(jiān)控&不死馬&垃圾包&資源庫

    p81 紅藍(lán)對(duì)抗-AWD 監(jiān)控&不死馬&垃圾包&資源庫

    數(shù)據(jù)來源 注意:一下寫的東西是在p80 紅藍(lán)對(duì)抗-AWD 模式準(zhǔn)備攻防監(jiān)控批量這篇文章的基礎(chǔ)上進(jìn)行的 演示案例: 防守-流量監(jiān)控-實(shí)時(shí)獲取訪問數(shù)據(jù)包流量 攻擊-權(quán)限維持-不死腳本后門生成及查殺 ? 其他-惡意操作-攪屎棍發(fā)包回首掏共權(quán)限 準(zhǔn)備-漏洞資源-漏洞資料庫及腳本工具

    2023年04月08日
    瀏覽(49)
  • 【網(wǎng)絡(luò)安全】你不能錯(cuò)過的一本紅藍(lán)攻防鴻篇巨著

    【網(wǎng)絡(luò)安全】你不能錯(cuò)過的一本紅藍(lán)攻防鴻篇巨著

    【文末送書】今天推薦一本網(wǎng)安領(lǐng)域優(yōu)質(zhì)書籍《ATTCK視角下的紅藍(lán)對(duì)抗實(shí)戰(zhàn)指南》,本文將從其亮點(diǎn)與內(nèi)容出發(fā),詳細(xì)闡發(fā)其對(duì)于網(wǎng)安從業(yè)人員的重要性與益處。 根據(jù)中國互聯(lián)網(wǎng)絡(luò)信息中心(CNNIC)發(fā)布的第51次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》,截至2022年12月,我國網(wǎng)民規(guī)

    2024年02月04日
    瀏覽(17)
  • WEB攻防-Java安全&JNDI&RMI&LDAP&五大不安全組件&RCE執(zhí)行&不出網(wǎng)

    WEB攻防-Java安全&JNDI&RMI&LDAP&五大不安全組件&RCE執(zhí)行&不出網(wǎng)

    #知識(shí)點(diǎn): 1、Java安全-RCE執(zhí)行-5大類函數(shù)調(diào)用 2、Java安全-JNDI注入-RMILDAP高版本 3、Java安全-不安全組件(框架)-ShiroFastJsonJacksonXStreamLog4j 黑盒看參數(shù)名和參數(shù)值 白盒看類函數(shù)名和可控變量(大部分白盒) JNDI全稱為 Java Naming and DirectoryInterface(Java命名和目錄接口),是一組應(yīng)用程序

    2024年02月04日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包