ip隧道技术(隧道工具proxytunnle)

proxytunnle
  • 通过标准的HTTP / HTTPS代理创建隧道的工具
  • 通过HTTP CONNECT方法封装信息
  • 适用于内网使用代理并且防火墙只允许代理服务器上网的场景
  • 无法创建DNS隧道和ICMP隧道
实验一将外网资源映射为内网指定端口
  • 将bodhi当作内网代理服务器,先安装下squid3

ip隧道技术(隧道工具proxytunnle)(1)

安装好之后需要修改一下配置,配置文件为/etc/squid/squid.conf ,首先限制只映射本地网卡地址的3128端口

ip隧道技术(隧道工具proxytunnle)(2)

接着再修改允许访问不安全的端口和SSL端口(为了实验不出问题)

ip隧道技术(隧道工具proxytunnle)(3)

接着修改允许HTTP代理

ip隧道技术(隧道工具proxytunnle)(4)

然后需要重启一下服务

ip隧道技术(隧道工具proxytunnle)(5)

  • 然后设置一下防火墙,只允许代理服务器访问外网的HTTP服务

ip隧道技术(隧道工具proxytunnle)(6)

  • 之后开一台内网PC,然后需要安装proxytunnel

ip隧道技术(隧道工具proxytunnle)(7)

  • 之后在内网PC上设置一下代理

ip隧道技术(隧道工具proxytunnle)(8)

  • 之后所有的流量都从代理服务器上面走

ip隧道技术(隧道工具proxytunnle)(9)

  • 然后我们开启一下外网的服务器kali,启动apache服务

ip隧道技术(隧道工具proxytunnle)(10)

  • 在内网的PC上访问一下外网的apache服务

ip隧道技术(隧道工具proxytunnle)(11)

  • 之后我们抓包可以看到,是通过代理请求的网页

ip隧道技术(隧道工具proxytunnle)(12)

  • 使用proxytunnel在内网PC上创建隧道

sudo proxytunnel -a 80 -p 1.1.1.51:3128 -d 192.168.0.115:80

ip隧道技术(隧道工具proxytunnle)(13)

  • 隧道创建成功

ip隧道技术(隧道工具proxytunnle)(14)

实验二:外网资源非防火墙允许端口
  • 修改目标资源侦听端口可能无法躲避防火墙深层检测
  • 外网安装squid3代理服务器并侦听80端口
  • 创建隧道

proxytunnle -a 80 -p 127.0.0.1:3128 -r 192.168.1.1:80 -d 192.168.1.1:22

ip隧道技术(隧道工具proxytunnle)(15)

注:为了节省资源,我们外网代理和目标SSH服务器都是一台kali

  • 首先在kali修改squid的配置

ip隧道技术(隧道工具proxytunnle)(16)

ip隧道技术(隧道工具proxytunnle)(17)

ip隧道技术(隧道工具proxytunnle)(18)

  • 然后启动一下服务

ip隧道技术(隧道工具proxytunnle)(19)

  • 之后再内网PC去创建隧道

ip隧道技术(隧道工具proxytunnle)(20)

ip隧道技术(隧道工具proxytunnle)(21)

注:除了22端口,其他端口也可以

实验三:ssh客户端配置自动创建代理链隧道

vi ~/.ssh/config Host 192.168.1.1 Hostname 192.168.1.1 ProtocalKeepAlives 30 ProxyCommand /usr/bin/proxytunnle \ -p 1.1.1.1:3128 \ -r 192.168.1.1:80 -d %h:%p \ -H "User-Agent:Mozilla/4.0(compatible;MSIE 6.0;Win32)"

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页