---- 内网跨边界应用 前言 与内网渗透系列:内网穿透(隧道)学习可以互相补充 一、内网跨边界转发 1、NC端口转发 netcat瑞士军刀 参见Kali linux 学习笔记(四)基本工具熟悉——nc UndefinedIdentifier/LCX 3、nps github:https://github.com/ehang-io/nps 支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站 、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等 4、frp github:https://github.com/fatedier/frp 用Go写的,支持TCP和UDP P2P,仍在持续更新 5、代理脚本 Tunna:https://github.com/SECFORCE/Tunna reDuh:https://github.com/sensepost/reDuh 二、内网跨边界代理 脚本 PHP程序确认php.ini中socket模块正常开启并且可用,reGeorge也提供了nosocket脚本 linux下利用proxychains,Windows下利用proxifier实现任意应用通过代理
最近没什么特别急的事情,浏览了一些内网穿透的文章,因我自己本身也是一个热衷于IT行业的人,加之大学也是学的网络工程的(虽然现在荒废的差不多了),对这部分关注的比较多,今天分享下我对内网穿透的理解。 名词解析,内网穿透,即NAT穿透,网络连接时术语,计算机是局域网内时,外网与内网的计算机节点需要连接通信,有时就会出现不支持内网穿透。 按这个解释,内网穿透,只要实现了如下图的索引服务器访问到左下角内网的192.168.1.77服务器或者访问到右下角192.168.1.88服务器就算内网穿透成功。 image.png 所以这么理解内网穿透就是一个DNAT的应用了,不过大家在正常使用的情况下不会有这么简单的网络环境的,就像上图,可能需要从左下角的内网访问到右下角的内网,这就是一个比较实际的例子了, 贝瑞的花生壳产品,中继模式加内网穿透,还有DDNS,免费版的限流限带宽; 贝瑞的蒲公英产品,异地组网产品,内网穿透,P2P技术,可以追加组网点位数和带宽质量; 零遁的NAS伴侣,外网访问内网服务,内网穿透
域名作为一个高辨识度的互联网地址,其可定义、易扩展、易记忆等特性,以成功替代IP地址为互联网应用访问的首选,常用于企业及个人的门户网站、企业应用、个人博客等web服务部署。为什么需要用到域名? web应用。 二、 部署在局域网中,只能内网发访问,如企业内网、私有云中,这种情况下默认只能在内网中访问,如需要在公网访问,就需要类似于ZeroNews这样的代理专家提供代理域名实现公网访问。 而 ZeroNews 作为一应用代理访问专家,为用户提供可自定义的 zeronews 域名就支持企业自有域名的访问为企业及个人提供稳定、可靠的应用代理服务,实现企业内网应用公网访问。 ZeroNews 提供了 2 种域名服务模式,让您可以通过域名在公网快速访问打开您的内网服务。
项目介绍 PassGet是一款使用Go语言编写的用于后渗透测试阶段提取Windows平台下常见的应用程序(例如:向日葵、FinalShell)和浏览器一段认证凭据的项目 支持应用 目前支持如下应用: App
一、背景 笔者最近折腾docker服务比较多,这几天想把在内网中的服务搬到公网当中,但docker对内存要求较高,而云服务高内存的服务器又比较贵,家里虽然有一台旧笔记本内存还可以,但是没有公网IP地址, 视乎还是没有办法,就在纠结的时候想起FRP这个内网穿透软件,重新回顾了一下搭建方法,发现搭建步骤较为简单,为了以后有所参考,所以把搭建步骤详细记录了下来。 二、操作步骤 配置服务端 配置客户端 检验与测试 三、配置服务端 FRP分为服务端与客户端,一个服务端可以对应多个客户端,笔者首先需要在服务器中下载并安装FRP 3.1 文件选择 frp是开源的一个内网穿透软件 listen on 0.0.0.0:8888 2018/08/29 23:43:30 [I] [root.go:207] Start frps success 四、配置客户端 在配置服务端完成之后,笔者还需要在内网中配置客户端 ,现在笔者需要通过ssh登录和web服务来验证服务是否可用,操作步骤如下 5.1 测试Web服务 测试Web服务是否穿透可以通过访问外网地址,如果能打开内网中的Web服务便说明搭建成功,这里需要搭建一个虚拟主机
内网IP与公网IP:划分、区别与应用在计算机网络的世界里,IP地址作为设备的唯一标识符,扮演着至关重要的角色。IP地址主要分为两大类:内网IP(也称为私有IP)和公网IP(也称为公共IP)。 这两类IP地址在划分、功能及应用上存在着显著的差异。一、内网IP与公网IP的划分内网IP(私有IP) 内网IP是在局域网(LAN)或私有网络中使用的IP地址。 公网IP地址用于访问互联网上的其他设备和服务器,如网站、应用程序等。由于公网IP资源有限,通常需要向ISP申请和分配。 三、内网IP与公网IP的应用内网IP的应用局域网内部通信:内网IP用于局域网内的设备之间的通信和连接。NAT技术:通过NAT技术,内网设备可以访问互联网,同时节省公网IP资源。 安全性提升:内网IP的隐蔽性提高了网络的安全性,减少了外部攻击的风险。公网IP的应用全球访问性:拥有公网IP的设备可以直接访问整个互联网,实现跨地域连接和数据传输。
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
ngrok针对主要的编程语言都提供了 SDK,这里以 node.js 为例,看看如何使用 ngrok SDK 实现应用程序内网穿透。 1. 运行应用程序 NGROK_AUTHTOKEN=<YOUR_AUTH_TOKEN> node index.js 替换 <YOUR_AUTH_TOKEN> 为 ngrok 网站上注册的令牌。
auth_token = 123 //服务器端的配置文件中的auth_token [web] type = http //同服务器端 local_port = 80 //内网程序端口 /frpc.ini 5、通过浏览器访问 http://www.yourdomain.com:8080 即可访问到处于内网机器上的 web 服务
在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 通常有文件服务器、应用服务器、数据库服务器、WEB服务器、邮件服务器、防火墙、远程访问服务器、打印服务器等 客户机 独立服务器 如果服务器既不加入域,也不安装活动目录,就称其为独立服务器。 附带一份内网学习思维导图 ? ?
在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 通常有文件服务器、应用服务器、数据库服务器、WEB服务器、邮件服务器、防火墙、远程访问服务器、打印服务器等 客户机 独立服务器 如果服务器既不加入域,也不安装活动目录,就称其为独立服务器。 附带一份内网学习思维导图 ?
Date/time:2013年,很久没写技术文章了,记得之前写过MSF的reverse、bind两种反弹方式在实战中的应用,这次来写一篇MSF综合应用到内网渗透的实战文章。 0x01 前言 随机找的个台湾某越科技集团下的站点作为此次测试目标,只是为了学习下内网渗透和MSF的使用。 0x02 网站和内网的基本信息搜集 基本信息探测: 目标站点:http://www.ttes*****.com 服务器IP:59.***.**.74(台湾省 中华电信) 环境平台:ASP.NET 服务器系统 大家都知道ASPX与MSSQL是最佳搭档,在web.config配置文件中找到数据库连接信息,这里可以看到MSSQL数据库是运行在内网192.168.0.206这台主机上,属于站库分离。 ,只有Webshell权限,这时可以采用迂回战术,先进入内网搜集密码组合字典,然后再去搞我们的目标主机; 内网中MSF可以扫描A、B段主机吗?
image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。
前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp
文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施 权限维持 DSRM域后门 基本介绍 DSRM(Directory Services Restore Mode,目录服务恢复模式 从而防止mimikatz在非允许的情况下提升到Debug权限,通用的Skeleton Key的防御措施列举如下: 域管理员用户设置强口令,确保恶意代码不会在域控制器中执行 在所有域用户中启用双因子认证 启动应用程序白名单 ,并且把DNS也代理进去(dns设置为内网的域控) Step 6:使用Kekeo获取用户的NTLM tgt::pac /subject:Al1ex /castore:current_user /domain ,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持(当然这种作为首选属实极好),至于window下的一系列维权也可以进行尝试操作,例如:WMI后门、CLR维权、COM
原理:当拿到域控权限后,使用mimikatz可以注入Skeleon Key,将 Skeleton Key 注入域控制器的 lsass.exe 进程,这样会在域内的所有账号中添加一个相同的 Skeleton Key,而这个key是自己设定的所以可以随时共享访问。
即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见
前言最近接手了供方开发的网关项目,交接文档里面有个内网穿透的功能,一下子就吸引的我的目光。 实现这个内网穿透的背景是业务部门有些业务是部署在公网,这些公网的业务想访问内网的业务,但因为公网和内网没打通,导致无法访问,为了解决这个问题,供方在网关上做了一个内网穿透功能应用层如何实现内网穿透大致的整体流程如图 具体实现就是利用spring-kafka提供的ReplyingKafkaTemplate来实现这一能力,其用法可以查看我之前文章聊聊如何利用kafka实现请求-响应模式使用消息中间件来做内网穿透存在的问题 通过在外网部署反向代理,同时打通反向代理与网关之间的专线网络,这么做的好处就是业务层基本上不用改动,其次相比运维中间的复杂度,运维反向代理的复杂度会相对低一点总结不管是通过消息队列还是通过反向代理来实现内网穿透 要申请专线需要通过层层审核,最后外包基本上他们是不会考虑到后续的运维复杂度有时候我们做方案设计,是需要加入当时业务场景以及资源来做一定的收敛以及权衡文末我按供方的实现思路,写了一个阉割版、基于kafka实现内网穿透的
frp是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。 强烈建议阅读官方中文文档 https://gofrp.org/docs/ frp 的作用 利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。 利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。