首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏kayden

    内网跨边界应用

    ---- 内网跨边界应用 前言 与内网渗透系列:内网穿透(隧道)学习可以互相补充 一、内网跨边界转发 1、NC端口转发 netcat瑞士军刀 参见Kali linux 学习笔记(四)基本工具熟悉——nc 、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等 4、frp github:https://github.com/fatedier/frp 用Go写的,支持TCP和UDP 脚本 PHP程序确认php.ini中socket模块正常开启并且可用,reGeorge也提供了nosocket脚本 linux下利用proxychains,Windows下利用proxifier实现任意应用通过代理 localFile = open('local_file', 'w') localFile.write(u.read()) localFile.close() 执行:python test.py 8、 data = pkt[ICMP].load[-4:] print(f'{data.decode("utf-8")}', flush=True, end=

    1.3K10编辑于 2022-09-29
  • 来自专栏用户5084575的专栏

    内网穿透的几个应用

    最近没什么特别急的事情,浏览了一些内网穿透的文章,因我自己本身也是一个热衷于IT行业的人,加之大学也是学的网络工程的(虽然现在荒废的差不多了),对这部分关注的比较多,今天分享下我对内网穿透的理解。 名词解析,内网穿透,即NAT穿透,网络连接时术语,计算机是局域网内时,外网与内网的计算机节点需要连接通信,有时就会出现不支持内网穿透。 按这个解释,内网穿透,只要实现了如下图的索引服务器访问到左下角内网的192.168.1.77服务器或者访问到右下角192.168.1.88服务器就算内网穿透成功。 image.png 所以这么理解内网穿透就是一个DNAT的应用了,不过大家在正常使用的情况下不会有这么简单的网络环境的,就像上图,可能需要从左下角的内网访问到右下角的内网,这就是一个比较实际的例子了, 贝瑞的花生壳产品,中继模式加内网穿透,还有DDNS,免费版的限流限带宽; 贝瑞的蒲公英产品,异地组网产品,内网穿透,P2P技术,可以追加组网点位数和带宽质量; 零遁的NAS伴侣,外网访问内网服务,内网穿透

    2.2K11发布于 2019-04-17
  • 来自专栏内网穿透工具

    内网应用提供域名服务

    域名作为一个高辨识度的互联网地址,其可定义、易扩展、易记忆等特性,以成功替代IP地址为互联网应用访问的首选,常用于企业及个人的门户网站、企业应用、个人博客等web服务部署。为什么需要用到域名? web应用。 二、 部署在局域网中,只能内网发访问,如企业内网、私有云中,这种情况下默认只能在内网中访问,如需要在公网访问,就需要类似于ZeroNews这样的代理专家提供代理域名实现公网访问。 而 ZeroNews 作为一应用代理访问专家,为用户提供可自定义的 zeronews 域名就支持企业自有域名的访问为企业及个人提供稳定、可靠的应用代理服务,实现企业内网应用公网访问。 ZeroNews 提供了 2 种域名服务模式,让您可以通过域名在公网快速访问打开您的内网服务。

    17810编辑于 2025-11-20
  • 来自专栏网络安全攻防

    【神兵利器】内网应用认证凭据提取利器

    项目介绍 PassGet是一款使用Go语言编写的用于后渗透测试阶段提取Windows平台下常见的应用程序(例如:向日葵、FinalShell)和浏览器一段认证凭据的项目 支持应用 目前支持如下应用: App

    23100编辑于 2025-01-23
  • 来自专栏TA码字

    k8s集群网络(2)-宿主内网

    在上一篇文章中我们概括了k8s集群网络大致包含哪些方面,包括服务在网络中的负载均衡方式(iptable和ipvs),以及underlay和overlay的组网。

    1.1K40发布于 2020-04-01
  • 来自专栏PHP技术大全

    使用Frp内网穿透快速搭建Web应用实践

    一、背景 笔者最近折腾docker服务比较多,这几天想把在内网中的服务搬到公网当中,但docker对内存要求较高,而云服务高内存的服务器又比较贵,家里虽然有一台旧笔记本内存还可以,但是没有公网IP地址, 视乎还是没有办法,就在纠结的时候想起FRP这个内网穿透软件,重新回顾了一下搭建方法,发现搭建步骤较为简单,为了以后有所参考,所以把搭建步骤详细记录了下来。 二、操作步骤 配置服务端 配置客户端 检验与测试 三、配置服务端 FRP分为服务端与客户端,一个服务端可以对应多个客户端,笔者首先需要在服务器中下载并安装FRP 3.1 文件选择 frp是开源的一个内网穿透软件 ] [55b8b354889e6f44] [web] start proxy success 在返回结果当中,可以看到ssh服务代理成功,web服务也代理成功,说明笔者的配置无误 五、检验与测试 前面的操作已经成功的配置了内网穿透服务 8 song staff 272 8 24 14:26 config drwxr-xr-x 22 song staff 748 8 14 11:00 data drwxr-xr-x

    3.3K51发布于 2018-08-30
  • 内网IP与公网IP:划分、区别与应用

    内网IP与公网IP:划分、区别与应用在计算机网络的世界里,IP地址作为设备的唯一标识符,扮演着至关重要的角色。IP地址主要分为两大类:内网IP(也称为私有IP)和公网IP(也称为公共IP)。 这两类IP地址在划分、功能及应用上存在着显著的差异。一、内网IP与公网IP的划分内网IP(私有IP) 内网IP是在局域网(LAN)或私有网络中使用的IP地址。 公网IP地址用于访问互联网上的其他设备和服务器,如网站、应用程序等。由于公网IP资源有限,通常需要向ISP申请和分配。 三、内网IP与公网IP的应用内网IP的应用局域网内部通信:内网IP用于局域网内的设备之间的通信和连接。NAT技术:通过NAT技术,内网设备可以访问互联网,同时节省公网IP资源。 安全性提升:内网IP的隐蔽性提高了网络的安全性,减少了外部攻击的风险。公网IP的应用全球访问性:拥有公网IP的设备可以直接访问整个互联网,实现跨地域连接和数据传输。

    2.1K00编辑于 2025-01-13
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏有困难要上,没有困难创造困难也要上!

    使用 ngrok SDK 实现应用程序内网穿透

    ngrok针对主要的编程语言都提供了 SDK,这里以 node.js 为例,看看如何使用 ngrok SDK 实现应用程序内网穿透。 1. 运行应用程序 NGROK_AUTHTOKEN=<YOUR_AUTH_TOKEN> node index.js 替换 <YOUR_AUTH_TOKEN> 为 ngrok 网站上注册的令牌。

    35310编辑于 2024-09-08
  • 来自专栏点点滴滴

    frp内网穿透应用1-通过外网ip访问布置于内网的web服务

    auth_token = 123        //服务器端的配置文件中的auth_token [web] type = http        //同服务器端 local_port = 80        //内网程序端口 /frpc.ini 5、通过浏览器访问 http://www.yourdomain.com:8080 即可访问到处于内网机器上的 web 服务

    2.9K10发布于 2018-08-02
  • 来自专栏TA码字

    k8s集群网络(3)-宿主内网络例子

    查看docker容器: 在宿主机上运行如下命令,我们看到确实是有4个k8s pod容器在运行,根据上一篇文章,每个容器都有一个network namespace,所以也印证了上面命令中的docker0 这里有同学可能会有疑问,明明是8个容器,为什么说是4个呢?细心的同学应该观察出来了,另外4个都是同样的image。 没错,这是因为在k8s中,每个pod都需要有infrastructure image的(在以前文章安装kubelet的时候我们通过启动参数--pod-infra-container-image配置过这个基础 image),而k8s中这个基础image的container和我们应用程序的image的container是共用同一个network namespace的。 所以在k8s的pod之中,infrastructure image产生的container和同一个pod中所有application image产生的container在同一个network namespace

    92330发布于 2020-04-01
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 通常有文件服务器、应用服务器、数据库服务器、WEB服务器、邮件服务器、防火墙、远程访问服务器、打印服务器等 客户机 独立服务器 如果服务器既不加入域,也不安装活动目录,就称其为独立服务器。 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 通常有文件服务器、应用服务器、数据库服务器、WEB服务器、邮件服务器、防火墙、远程访问服务器、打印服务器等 客户机 独立服务器 如果服务器既不加入域,也不安装活动目录,就称其为独立服务器。 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏潇湘信安

    记一次MSF综合应用内网渗透记录

    Date/time:2013年,很久没写技术文章了,记得之前写过MSF的reverse、bind两种反弹方式在实战中的应用,这次来写一篇MSF综合应用内网渗透的实战文章。 0x01 前言 随机找的个台湾某越科技集团下的站点作为此次测试目标,只是为了学习下内网渗透和MSF的使用。 0x02 网站和内网的基本信息搜集 基本信息探测: 目标站点:http://www.ttes*****.com 服务器IP:59.***.**.74(台湾省 中华电信) 环境平台:ASP.NET 服务器系统 大家都知道ASPX与MSSQL是最佳搭档,在web.config配置文件中找到数据库连接信息,这里可以看到MSSQL数据库是运行在内网192.168.0.206这台主机上,属于站库分离。 ,只有Webshell权限,这时可以采用迂回战术,先进入内网搜集密码组合字典,然后再去搞我们的目标主机; 内网中MSF可以扫描A、B段主机吗?

    1.7K10编辑于 2022-01-21
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    1.5K30发布于 2021-03-05
  • 来自专栏白安全组

    内网接收外网shell(内网穿透)

    前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp

    2K20编辑于 2022-12-01
  • 来自专栏网络安全攻防

    内网渗透之内网权限维持

    文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施 权限维持 DSRM域后门 基本介绍 DSRM(Directory Services Restore Mode,目录服务恢复模式 从而防止mimikatz在非允许的情况下提升到Debug权限,通用的Skeleton Key的防御措施列举如下: 域管理员用户设置强口令,确保恶意代码不会在域控制器中执行 在所有域用户中启用双因子认证 启动应用程序白名单 :hacke.testlab Step 7:修改用户密码——Kksvqm@123 Step 8:使用之前的证书依旧可以窃取的用户的NTLM Hash tgt::pac /subject:Al1ex /castore :current_user /domain:hacke.testlab 文末小结 本篇文章主要对内网渗透中的域内权限维持手法进行了介绍,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持

    1K10编辑于 2024-08-20
  • 来自专栏红队蓝军

    内网渗透之内网权限维持

    Skeleton Key 已经注入成功,此时会在域内的所有账号中添加一个 Skeleton Key,其密码默认为:“mimikatz” 3、域内主机使用Skeleton Key登录域控 net use \\WIN-8VVLRPIAJB0

    88010编辑于 2025-02-12
  • 来自专栏HACK学习

    内网渗透之_内网IPC$入侵

    /domain 6.查看域管理员 net group "domain admins" /domain 7.查看域控制器 net group "domain controllers" /domain 8. 即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见

    2K30发布于 2019-08-06
领券