当前位置:   article > 正文

第127天:内网安全-隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW 项目

第127天:内网安全-隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW 项目

目录

案例一:内网穿透-Ngrok-入门-上线

案例二:内网穿透-Frp-简易型-上线

案例三: 内网穿透-Nps-自定义-上线

案例四:内网穿透-Spp-特殊协议-上线


案例一:内网穿透-Ngrok-入门-上线

这里我是用了一台云服务器,以及一台虚拟机kali(攻击机)

云服务器ip

kali的ip

利用平台:Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器

开通隧道

配置隧道信息

开通后进行隧道管理

点击客户端下载

kali的话建议下载这一个

复制文件到kali然后进行,建立隧道

使用这条命令

./sunny --server=free.idcfengye.com:4443 --key=225408434951

然后生成msf木马

上传至云服务器

msf开启监听本地ip和端口

执行成功上线

原理

kali上开启这个隧道,云服务器主机通过木马连接到这个隧道,隧道进行了一些配置,能够将反射回来的ip,反弹到kali的ip上,以此来建立连接

案例二:内网穿透-Frp-简易型-上线

项目下载地址:https://github.com/fatedier/frp

这里我用虚拟机搭建了一个内网环境

正常情况下kali 是访问不到win2019的,在两个不同呢内网,这里win2019可以访问centos7(公网),这里配置起来比较麻烦,不复现,需要设置snat技术,有云服务器的话,用云服务器把

简单复述以下如何搭建,win2019,以及kali都需要设置网关指向理他最近的centos7能连接到的那一端

centos-1开启路由转发

安装并开启iptables

删除禁止转发的规则

删除input链里面的第五条规则,否则7000端口无法通过

设置snat及把内网ip转换成为192.168.172.133

这个时候win2019就可以ping通134了

右边同样的配置规则

下面的centos7搭建监听7000端口

kali设置frps,与其隧道建立连接,6000端口用来监听木马,转换成5555端口反射给msf

生成木马上传

kali-msf监听本地的5555端口

执行木马

实现了不同内网之间的通讯,这里用的相当于自己的外网主机,正常情况用的是跳板机,相当于上面的centos7,再利用这台centos试一下(133),更符合真实环境

133来设置frps,用来建立隧道

kali与跳板机建立连接

生成木马

kali继续监听5555端口,然后上传木马执行

这里更加符合真实环境

案例三: 内网穿透-Nps-自定义-上线

项目下载地址:Release v0.26.10 · ehang-io/nps · GitHub

这里我还是用到这个案例二的实验环境,上面那台centos7在之前的基础上加一条dnat转换,把所有端口都转换到win2019上

 在win2019上建立nps服务器,先安装

然后启动

kali通过访问centos7的8080端口转发到win2019的8080端口,进行访问页面

账号密码为admin  123

然后访问,创建隧道

配置隧道

客户机连接隧道

sudo ./npc -server=服务器的ip:8024 -vkey=k7euih90m3eda55u

这个key为下图这个值

隧道建立成功,生成木马,反弹给自己的5566端口

msf开启监听6666端口

执行木马,成功上线

除此之外隧道还可以配置不同的协议,加入tcp协议被禁止

案例四:内网穿透-Spp-特殊协议-上线

这里搞一台云服务器,再搞一台虚拟机的

项目地址:GitHub - esrrhs/spp: A simple and powerful proxy

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小桥流水78/article/detail/952193
推荐阅读
相关标签
  

闽ICP备14008679号