意:刷機有風險,操作需謹慎。所有操作需要先去官網申請開發(fā)者權限(也就是ROOT)
申請之后將會失去保修,請慎重考慮申請之后請用putty登陸路由器SSH進行操作
————————————————————————————————————————
極路由1 刷openwrt固件固件說明:
基于 OpenWrt Barrier Breaker – r43166 編譯;
內置基于ipset按需代理,支持最小流量模式的Shadowsocks服務(ss-redir.sh);
支持基于LuCI的Shadowsocks配置界面,支持自定義gfwlist。
版本改動更改shadowsocks、minivtun DNS防污染的實現方式,將DNS解析規(guī)則直接嵌入系統(tǒng)主dnsmasq服務中,而不是單獨啟動一個dnsmasq。
教程:首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:
cd /tmp
wget http://down.xuanlove.net/hiwifi/HC6361-uboot.bin
mtd write HC6361-uboot.bin u-boot
然后刷入固件:
wget http://down.xuanlove.net/hiwifi/openwrt-ar71xx-generic-hiwifi-hc6361-squashfs-sysupgrade.bin
sysupgrade -F -n openwrt-ar71xx-generic-hiwifi-hc6361-squashfs-sysupgrade.bin
————————————————————————————————————————
極路由1s 刷openwrt固件功能簡介基于 OpenWrt Barrier Breaker – r43770 版本;
支持獲取正確的MAC地址(HiWiFi bdinfo中的文本格式);
完全適配HiWiFi的flash layout,不會丟key;自帶5G Wi-Fi驅動;
內置基于IP地址、域名列表的透明代理服務(SS),及其LuCi配置界面;
內置基于IP地址、域名列表的非標準VPN服務(minivtun),及其LuCI配置界面;
內置“文件中轉站”功能,自動掛載USB存儲以及自動配置Samba服務。
版本改動修正由于使用mtksdk版本的wifi.lua而引入的Wi-Fi 2.4G信道無法配置、2.4G配置被5G覆蓋等嚴重bug。
教程:
首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:
cd /tmp
wget http://down.xuanlove.net/hiwifi/HC5661-uboot.bin
mtd write HC5661-uboot.bin u-boot
然后刷入固件:
wget http://down.xuanlove.net/hiwifi/openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin
sysupgrade -F -n openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin
————————————————————————————————————————
極路由2 刷openwrt固件功能簡介基于 OpenWrt Barrier Breaker – r43770 版本;
支持獲取正確的MAC地址(HiWiFi bdinfo中的文本格式);
完全適配HiWiFi的flash layout,不會丟key;
自帶5G Wi-Fi驅動;內置基于IP地址、域名列表的透明代理服務(SS),及其LuCi配置界面;
內置基于IP地址、域名列表的非標準VPN服務(minivtun),及其LuCI配置界面;
內置“文件中轉站”功能,自動掛載USB存儲以及自動配置Samba服務。
版本改動修正由于使用mtksdk版本的wifi.lua而引入的Wi-Fi 2.4G信道無法配置、2.4G配置被5G覆蓋等嚴重bug。
教程:首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:
cd /tmp
wget http://down.xuanlove.net/hiwifi/HC5761-uboot.bin
mtd write HC5761-uboot.bin u-boot
然后刷入固件:
wget http://down.xuanlove.net/hiwifi/openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin
sysupgrade -F -n openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin
————————————————————————————————————————
極路由3 刷openwrt固件功能簡介基于 OpenWrt Barrier Breaker – r43770 版本;
支持獲取正確的MAC地址(HiWiFi bdinfo中的文本格式);
完全適配HiWiFi的flash layout,不會丟key;
自帶5G Wi-Fi驅動;內置基于IP地址、域名列表的透明代理服務(SS),及其LuCi配置界面;
內置基于IP地址、域名列表的非標準VPN服務(minivtun),及其LuCI配置界面;
內置“文件中轉站”功能,自動掛載USB存儲以及自動配置Samba服務。
版本改動修正由于使用mtksdk版本的wifi.lua而引入的Wi-Fi 2.4G信道無法配置、2.4G配置被5G覆蓋等嚴重bug。
教程:首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:
cd /tmp
wget http://down.xuanlove.net/hiwifi/HC5861-uboot.bin
mtd write HC5861-uboot.bin u-boot
然后刷入固件:
wget http://down.xuanlove.net/hiwifi/openwrt-ramips-mt7620a-hiwifi-hc5861-squashfs-sysupgrade.bin
sysupgrade -F -n openwrt-ramips-mt7620a-hiwifi-hc5861-squashfs-sysupgrade.bin
————————————————————————————————————————
極硬貨 刷openwrt固件功能簡介基于 OpenWrt Barrier Breaker – r43770 版本;
支持獲取正確的MAC地址(HiWiFi bdinfo中的文本格式);
完全適配HiWiFi的flash layout,不會丟key;自帶5G Wi-Fi驅動;
內置基于IP地址、域名列表的透明代理服務(SS),及其LuCi配置界面;
內置基于IP地址、域名列表的非標準VPN服務(minivtun),及其LuCI配置界面;
內置“文件中轉站”功能,自動掛載USB存儲以及自動配置Samba服務。
版本改動修正由于使用mtksdk版本的wifi.lua而引入的Wi-Fi 2.4G信道無法配置、2.4G配置被5G覆蓋等嚴重bug。
教程:首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:
cd /tmp
wget http://down.xuanlove.net/hiwifi/HC5663-uboot.bin
mtd write HC5663-uboot.bin u-boot
然后刷入固件:
wget http://down.xuanlove.net/hiwifi/openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin
sysupgrade -F -n openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin
(轉載)
構建內網隱蔽通道,從而突破各種安全策略限制,實現對目標服務器的完美控制。
當我們從外網成功獲得攻擊點的時候,通過反彈shell、端口轉發(fā)、內網穿透等技巧,來進一步入侵內網服務器。當我們取得內網目標服務器的控制權限,通過隧道技術繞過網絡限制,實現隱蔽C2服務器的通信。
在這里,我梳理了一張腦圖,將構建內網隱蔽通道分為突破訪問限制和隱藏通信隧道技術。在不同的場景下進行應用,突破限制訪問內網服務器,利用隧道技術實現C2通信。
突破訪問限制方式
反彈shell
一句話反彈shell的各種方式 1、系統(tǒng)自帶命令:bash反彈、awk反彈、telnet反彈、socat反彈、powershell反彈、nc反彈等 2、編程語言實現:python反彈、php反彈、perl反彈、ruby反彈、lua反彈等 3、滲透測試框架:MSF、Cobalt strike、Empire、nishang等
端口轉發(fā)
端口轉發(fā)的幾種常用方法 1、系統(tǒng)自帶命令:ssh端口轉發(fā)、iptables端口轉發(fā)、firewall端口轉發(fā)、rinetd端口轉發(fā)、netsh端口轉發(fā)、socat端口轉發(fā) 2、第三方小工具:lcx端口轉發(fā)、ncat端口轉發(fā)、portmap端口轉發(fā)
內網穿透工具
內網穿透工具,提供http,tcp,udp全隧道穿透 1、ngrok:https://ngrok.com 2、frp:https://github.com/fatedier/frp 3、Sunny-Ngrok:https://www.ngrok.cc 4、Natapp:https://natapp.cn
遠程控制軟件
常見的遠程控制軟件 1、TeamViewer:https://www.teamviewer.cn/cn/ 2、向日葵:https://sunlogin.oray.com/
隱藏通信隧道技術
ICMP隧道
將 IP 流量封裝進 IMCP 的 ping 數據包進行傳輸 隧道工具:icmptunnel、ptunnel、icmpsh、powershell icmp等 1、icmptunnel:https://github.com/jamesbarlow/icmptunnel 2、ptunnel:http://www.cs.uit.no/~daniels/PingTunnel/ 3、icmpsh:https://github.com/inquisb/icmpsh 4、Powershell-ICMP:https://github.com/api0cradle/Powershell-ICMP
IPv6 隧道
通過 IPv4 隧道傳送 IPv6 數據報文 隧道工具:socat、6tunnel、nt6tunnel等 1、socat:http://www.dest-unreach.org/socat/download/ 2、6tunnel:https://github.com/wojtekka/6tunnel
UDP隧道
將UDP轉TCP發(fā)送數據 UDP隧道工具,如Udp2raw-Tunnel、udptunnel等 1、Udp2raw-Tunnel:https://github.com/wangyu-/udp2raw-tunnel
Socks隧道
全能代理,支持多種協(xié)議,包括http、ftp請求及其它類型的請求。 socks代理工具: 1、sSocks:http://sourceforge.net/projects/ssocks 2、Earthworm:https://github.com/rootkiter/EarthWorm 3、Shadowsocks:https://Shadowsocks.org socks代理鏈工具: 1、SocksCap64:http://www.sockscap64.com 2、Proxifier:https://www.proxifier.com 3、ProxyChains:http://proxychains.sourceforge.net
HTTP(S) 隧道
把所有要傳送的數據全部封裝到HTTP協(xié)議里進行傳送 隧道工具:Kali自帶的HTTPTunnel、reDuh、reGeorg、Tunna等 1、reDuh:https://github.com/sensepost/reDuh 2、reGeorg:https://github.com/sensepost/reGeorg 3、ABPTTS :https://github.com/nccgroup/ABPTTS 4、Tunna:https://github.com/SECFORCE/Tunna 5、node-http-tunnel:https://github.com/johncant/node-http-tunnel
SSH隧道
通過SSH協(xié)議構造隧道達成數據加密傳輸 隧道工具:系統(tǒng)自帶的SSH、AutoSSH 1、AutoSSH:https://www.harding.motd.ca/autossh
DNS隧道
通過將其他協(xié)議封裝在DNS協(xié)議中進行通信。 隧道工具:dnscat2、iodine、dns2tcp等。 1、dnscat2:https://github.com/iagox86/dnscat2 2、iodine:https://github.com/yarrick/iodine 3、dns2tcp:https://pkgs.org/download/dns2tcp