图片 简介 做微信公众号开发、小程序开发等----> 域名代理模式 想在外网通过ssh连接内网的机器,做云服务器到内网服务器端口的映射,----> tcp代理模式 在非内网环境下使用内网dns,或者需要通过 udp访问内网机器等----> udp代理模式 在外网使用HTTP代理访问内网站点----> http代理模式 搭建一个内网穿透ss,在外网如同使用内网vpn一样访问内网资源或者设备----> socks5 (缓存、压缩、加密、流量限制、带宽限制、端口复用等等) 域名解析具备自定义header、404页面配置、host修改、站点保护、URL路由、泛解析等功能 服务端支持多用户和用户注册功能 获取客户端覆盖项目统一配置文件 auto_reconnection=true #pprof_addr=0.0.0.0:9999 disconnect_timeout=60 此为无配置文件模式,客户端除运行一条启动命令外无需任何其他设置即可完成内网穿透 -config=xxx) 启动:npc.exe start 停止:npc.exe stop 如果需要更换命令内容需要先卸载npc.exe uninstall,再重新注册 更多请参阅官方说明文档 目前该项目为开放状态
FRP介绍: FRP内网穿透是一种通过将本地网络服务暴露到公共网络中的技术。通过使用FRP软件,用户可以将本地网络中的应用程序、服务或资源映射到互联网上,从而实现远程访问。 用户可以通过配置FRP客户端和服务器来实现内网穿透,确保数据传输的安全性和稳定性。 通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网,同时提供诸多专业的功能特性,这包括:客户端服务端通信支持 TCP、KCP 以及 Websocket 等多种协议。 /frpc.ini启动客户端 frp 主要由 客户端(frpc) 和 服务端(frps) 组成,服务端通常部署在具有公网 IP 的机器上,客户端通常部署在需要穿透的内网服务所在的机器上。 那么开启之后,我们在内网Centos7中部署了一个tomcat服务,端口号为8080,在内网访问可以正常访问。tomcat服务里面也部署了一个资产管理系统。
以前需要配置各种 Spring 相关的包,还需要配置 web.xml 文件,还需要将项目放入 Tomcat 中去执行,搭建项目的过程还特别容易出错,会出现各种 jar 包冲突。 热部署 开发过程中经常会改动代码,此时若想看下效果,就不得不停掉项目然后重启。 对于 Spring Boot 项目来说,启动时间是非常快的,在微服务的架构下,每个服务只关注自己的业务,代码量也非常小,这个启动时间是可以容忍的。 随机端口 在实际的开发过程中,每个项目的端口都是定好的,通过 server.port 可以指定端口。 在项目的 pom.xml 中增加打包的 Maven 插件,代码如下所示。 <build> <plugins> <!
前言:部署网站时最真实的就是都在内网,虽然说可以去申请下开个几小时外网啥的,但这个审批流程真的要走好久,所以求人不如求己,自己收录下链接: 下载地址 提取码: vudr 安装教程地址2.Mysql5.7
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!
内容描述 述 关键字:毕业设计 考试 项目属于JAVA WEB项目,是大学时毕业设计做的,比较简单但挺基础的功能。适合毕业 设计练手使用。
内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?
在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?
1 总体概况 为了减少企业对外资产暴露面,减少外部恶意攻击,首先应将不必要开放到互联网的测试环境进行内网化。在项目推动的过程中,再次证明安全工作的开展离不开各部门的协作支持。 <8>分布式进行内网化 首先需要确定可以内网化的测试域名: 内网化测试域名 = 运维提供的测试域名 - 测试提供的必须对外开放域名 其次是确定内网化测试域名内网化时间:告知用户(各业务部门及测试部门)切入内网范围 3 项目重点 【1】项目推动思路 关键词:测试部 经过前期的踩坑,才明白该项目的推动应该从测试部门出发,没有比他们更熟悉公司测试环境的。跳出该项目来思考,做好项目的KeyPoint还是“思路”。 【4】测试环境梳理及内网化操作 关键词:运维部 从项目开始的资产梳理到执行内网化的操作,都离不开运维部的支持。 4 问题集锦 1)部分人员不知道内网化,出现系统访问失败的情况 ? 5 总结反思 在整个测试环境的内网化推动项目中,从最开始提出内网化的概念,之后与运维沟通获取测试域名资产,后来与各位war owner、测试leader沟通梳理对外交互接口,优化推动思路,直到最后成功迁入内网并解决迁入后的后遗症
业务场景 我们在进行前端项目开发的过程中,前端的项目的本地服务都是跑在我们自己电脑上的,比如说我们的vue项目运行起来以后是直接运行在127.0.0.1(localhost)环境下的,别的同事想访问的时候 解决什么问题 外网访问你本地运行的前端项目 使用工具 natApp 实现过程 下载natApp 申请一个免费的 - 申请结束 配置启动服务 新建一个文件夹,存放下载好的natApp,比如下面我的地址 后面的就是申请出来的authtoken] - 启动状态 在地址中可以看到状态 如果在申请的时候没有进行配置端口号的话,那么可以在后面对应的隧道中配置 如何查看本地开启的端口 vue项目启动为例 /natapp -authtoken=【填写隧道中你申请的authToken】 存在的问题 如果前端使用了内网穿透的地址,那么请求后台地址的地址也需要进行内网穿透才可以,否则很大概率会跨域! 后台配置内网穿透过程如上!
并教你如何通过使用内网穿透工具处理项目,让本地的项目可以在公网访问! 首先来看看我们开发的博客Web项目的一些展示 项目主要包含主要以下功能:个人注册于登录,首页文章展示,文章详情展示,文章发布模块,文章添加分类模块,文章分类管理模块,用户信息管理模块,程序启动模块。 11.内网穿透模块 这个模块对于很多小伙伴来说可能比较陌生,这里举一个例子方便小伙伴们理解。 假如说我们要把上面写好的项目进行部署,并让全部人可以使用的话,很容易想到的一点是,利用服务器。 答案就是内网穿透 这里给大家介绍一个快捷的内网穿透工具,花生壳。大家可以直接去搜索下载哦。 下载好之后我们只需要把我们本机的ip输入进去,他就会帮我们生成一个域名,实现公网可访问,如下图。 之后到浏览器测试是否可以访问,可以成功访问即代表映射成功: 12.总结 到这里对于博客的编写与内网穿透的实践就介绍完了!
image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。
前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp
文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施 权限维持 DSRM域后门 基本介绍 DSRM(Directory Services Restore Mode,目录服务恢复模式 SSP权限维持,可以通过以下几个方面进行防御: 检查HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa的Security Packages 项目中是否含有可疑的 ,并且把DNS也代理进去(dns设置为内网的域控) Step 6:使用Kekeo获取用户的NTLM tgt::pac /subject:Al1ex /castore:current_user /domain ,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持(当然这种作为首选属实极好),至于window下的一系列维权也可以进行尝试操作,例如:WMI后门、CLR维权、COM
原理:当拿到域控权限后,使用mimikatz可以注入Skeleon Key,将 Skeleton Key 注入域控制器的 lsass.exe 进程,这样会在域内的所有账号中添加一个相同的 Skeleton Key,而这个key是自己设定的所以可以随时共享访问。
即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见
三、chisel隧道搭建 0x01 chisel进行ssh内网穿透 首先需要三台linux主机,在这里使用VPS作为chisel服务器端,然后使用kali作为内网主机,使用另一台主机作为我们的攻击者主机 socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。 这就导致一个问题,如果我直接在VPS上执行完命令之后,默认监听127.0.0.1的1080端口,这样的话,我只能用VPS去访问内网主机,如果想要在win10上通过SocksCap设置代理访问内网是行不通的 socks流量实现对内网主机的访问。 (3):使用Socks代理访问内网 使用浏览器 ? ? 成功访问到内网的通达OA。 使用SocksCap进行内网访问 ? 代理搭建成功,流量可以正常进入内网。
无论是通过外网打点,还是水坑钓鱼,进入内网后的第一步,也是最重要的一步就是信息收集,而且信息收集往往是一直穿插在整个内网渗透过程中。 登录账号密码", filezila, xftp...抓取各类 "邮件客户端工具中保存的各种邮箱账号密码", forxmail, thunderbird...抓取各类 "SVN客户端工具中保存的所有连接账号密码及项目地址 %I | findstr "TTL=" >> pinglive.txt 扫描的话建议直接在内网进行扫描,速度和准确率都比较有保障。 这里直接介绍需要在内网机器中执行的相关命令: 此工具的导出相对来说比较暴力,且目前此工具 exe 原版已经被识别并被各种杀软查杀,包括微软win10自带的杀软 Windows Defender 。 端口识别 扫描内网中同时开放389和53端口的机器。 端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
0x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。 内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。 某内网靶场的详细教程:Vulnstack(一) 内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关知识可以参考:如何从零构建对内网穿透的理解 实操部分写的比较草率,主要是为了增强认知 一个是为了保障安全(内网与外网相隔绝),另一个就是资源共享,毕竟大家都是一条船上的人。SMB 协议就是用于实现各种资源的共享的,其中就包括IPC连接中的命名管道。 利用场景: 已拿下内网中一台主机的权限(webserver),掌握该主机的域用户名和密码,知道域内其他用户名。