后门大家都知道,在你已经控台一台服务器之后,你可以安装Webshell,Webshell可以称之为Web的后门,操作系统有操作系统层面的后门,留有后门的目的就是在后渗透测试阶段方便重新连接目标服务器。
如果利用一些漏洞已经获得了目标服务器的权限,在一段时间之后系统管理员打好补丁,而且把防火墙策略升级了,再次利用漏洞对目标服务器进行渗透测试已经不可能了,一般情况下渗透测试人员在获得权限之后会安装后门。白帽子通常会利用后门证明目标系统或者目标服务器确实存在漏洞,黑客则会利用后门做一些非法的事情。
后门是本课程的一部分内容,在讲解后门之前先给大家介绍流量操控技术的内容。后门在特殊网络环境下是没有办法正常使用的,有些网络环境也有防火墙,防火墙也会有系统管理员对策略进行一些限制,利用防火墙或者交换机的访问控制机制对网络环境进行一定的限制之后。所以在受限的网络环境下直接使用后门有可能连接不成功的。
无论是防火墙还是交换机的访问控制列表都可以根据数据访问的方向、端口以及IP进行过滤和限制,在这种情况下虽然利用漏洞获得了目标系统的权限,但是如果希望安装一个后门,并且通过反弹shell连接外部的服务器,这种情况下受限于网络环境的约束,会导致后门没有办法正常反弹出来连接到服务器上。正向的连接可能性也比较小,因为这需要你控制到目标服务器的网关防火墙并修改策略,给你做映射。一是难度大,而是目标系统的公司定期审计的话也容易被发现。
综上所述,在受限的网络环境下,会用到流量操控技术。操控技术指的是不该流量包的内容,使流量朝不同的方向使用不同的方法流动,你可以给它指定目标,而且在传输的过程中可以使用加密隧道的方式进行封装。对某一种类型网络流量进行流向和流动方法的调整或者控制的一种技术。
〖资源截图〗:
〖资源目录〗:
- ├──1 流量操控技术概念_ok.mp4 72.20M
- ├──10 DNS协议隧道——dns2tcp 演示环境安装_ok.mp4 85.86M
- ├──11 DNS协议隧道——dns2tcp Kali配置和资源访问_ok.mp4 156.11M
- ├──12 DNS协议隧道——dns2tcp 内网DNS服务器_ok.mp4 91.72M
- ├──13 DNS协议隧道——iodine 基于DNS查询的隧道工具_ok.mp4 41.93M
- ├──14 DNS协议隧道——iodine 运行服务器端、运行客户端、安装TAP网卡驱动、建立SSH隧道_ok.mp4 106.54M
- ├──15 NCAT_ok.mp4 57.77M
- ├──16 SOCAT-被称为增强增强版的nc_ok.mp4 92.70M
- ├──17 ptunnle-Ping tunnel ICMP隧道工具_ok.mp4 106.19M
- ├──18 proxytunnle-通过标准的HTTP和HTTPS代理创建隧道的工具_ok.mp4 36.85M
- ├──19 proxytunnle-实验一:将外网资源映射为内网指定端口、实验二:外网资源非防火墙允许端口、实验三:ssh客户端配置自动创建代理链隧道_ok.mp4 160.41M
- ├──2 流量操控技术-重定向、隧道、封装_ok.mp4 56.31M
- ├──20 sslh-端口分配器_ok.mp4 80.36M
- ├──21 sslh-配置文件、安装HTTPS站点、启动本地HTTP服务、防火墙端口映射TCP和443_ok.mp4 48.01M
- ├──22 补充Proxytunnel_ok.mp4 15.36M
- ├──23 stunnel4-无需修改原代码的情况下将TCP流量封装于SSL通道内 和安装_ok.mp4 48.88M
- ├──24 stunnel4-服务器端配置、Stunnel4服务端、Stunnel4客户端_ok.mp4 61.04M
- ├──3 重定向-Rinetd、应用场景、安装monowall防火墙_ok.mp4 99.10M
- ├──4 SSH 隧道_ok.mp4 53.73M
- ├──5 SSH 本地端口转发_ok.mp4 116.24M
- ├──6 SSH 远程端口转发_ok.mp4 57.40M
- ├──7 SSH 动态端口转发_ok.mp4 39.65M
- ├──8 X 协议转发_ok.mp4 20.56M
- ├──9 DNS协议隧道-DNS工作原理_ok.mp4 87.29M
- └──第十四章 流量操控与隧道(1).pdf 1.89M