赞
踩
* 前言
本次教程我们将在OpenWRT上安装SFTP服务,并结合cpolar内网穿透,创建安全隧道映射22端口,实现在公网环境下远程OpenWRT
SFTP,安全地传输文件,比如备份文件、配置文件等。
更新包管理器
opkg update
然后安装SFTP 服务
opkg install vsftpd openssh-sftp-server
接下来加入开机启动
/etc/init.d/vsftpd enable
启动
/etc/init.d/vsftpd start
我们打开连接工具,这里以Filezilla 工具为例,填写局域网ip地址,用户名,密码,端口号:22 ,点击连接,即可成功
![image-20230524151308028](https://img-
blog.csdnimg.cn/img_convert/35abc2427f3ecddbd8192b2520304837.png)
通过ssh连接操作openwrt,下载公钥:
wget -O cpolar-public.key http://openwrt.cpolar.com/releases/public.key
下载完成后添加公钥
opkg-key add cpolar-public.key
添加cpolar的opkg仓库源
echo "src/gz cpolar_packages http://openwrt.cpolar.com/releases/packages/$(. /etc/openwrt_release ; echo $DISTRIB_ARCH)" >> /etc/opkg/customfeeds.conf
更新仓库
opkg update
开始安装cpolar,分别执行下面三个安装命令安装三个包:
opkg install cpolar
opkg install luci-app-cpolar
opkg install luci-i18n-cpolar-zh-cn
安装完成后,打开openwrt Web管理界⾯,我们可以看到有个service,下面即可看到我们cpolar内网穿透
![image-20230426172304148](https://img-
blog.csdnimg.cn/img_convert/72f9c18dd062b76ca7faa313810357ec.png)
点击进去后即可看到cpolar界面
![image-20230426173631379](https://img-
blog.csdnimg.cn/img_convert/2d24dff711c8ddda663199b1995585ca.png)
登录cpolar官网,如果没有注册账号,可以先注册账号,然后点击左侧的验证
,查看自己的认证token
cpolar官网:https://www.cpolar.com
![20230111103532](https://img-
blog.csdnimg.cn/img_convert/f3f93aeca7bba08262fd006790b0cb66.png)
之后将官网查看的token复制到openwrt cpolar服务界面的Auth Token里,设置后点击保存
![image-20230426174954224](https://img-
blog.csdnimg.cn/img_convert/de43e00cdc17cbd4472777168b797bd7.png)
保存成功后点击界面里的 打开Web-UI界面
,即可看到cpolar web ui 界面
![image-20230426175417187](https://img-
blog.csdnimg.cn/img_convert/ff1ad889f4a5f1d78b8e19d84bdc3684.png)
使用我们官网注册的账号登陆,登陆后即可对隧道进行管理,安装就完成啦
浏览器打开cpolar 管理界面,我们点击左侧仪表盘的隧道管理——创建隧道,由于SFTP连接默认的是22端口,因此我们要来创建一条tcp隧道,指向22端口:
点击创建
![image-20230524154612861](https://img-
blog.csdnimg.cn/img_convert/80cdca409a53e9bd7b10a179cbec46cf.png)
创建成功后我们点击左侧在线隧道列表查看创建的公网地址
![image-20230524155044600](https://img-
blog.csdnimg.cn/img_convert/8bb3a733e335330e442bb0f811432cce.png)
我们再次打开连接工具,这里还是以Filezilla
工具为例,填写上面我们看到的ip地址,地址前面加上sftp://
,然后输入用户名和密码,端口号输入上面公网地址对应的端口号,点击连接,即可成功
![image-20230524160058050](https://img-
blog.csdnimg.cn/img_convert/6f1d40392876efdd20b2f77b9aaffa93.png)
上面通过cpolar建立的临时TCP数据隧道,不过,此时的TCP数据隧道还是随机临时TCP隧道,每个24小时端口号就会发生变化。如果想要让不同设备间的数据隧道长期稳定存在,我们还需要进一步的设置(由于固定TCP隧道会长期占用cpolar服务器资源,因此不得不将此服务列入VIP项目中(专业版套餐))。现在,就让我们来设置一条能长期稳定存在的TCP数据隧道吧。
要建立一条稳定的TCP数据隧道,我们首先要登录cpolar官网,进入仪表台的“预留”界面
![20221118144407](https://img-
blog.csdnimg.cn/img_convert/a267438e8f6632dd5d632c323d6df153.png)
![20221118144412](https://img-
blog.csdnimg.cn/img_convert/90896856f4d1f99487bc046ed66cb355.png)
在预留界面中,找到“保留的TCP地址”项目。在这个项目下,我们填入一些必要信息,如识别数据隧道的隧道名称、隧道使用区域等。
![image-20230524161954646](https://img-
blog.csdnimg.cn/img_convert/52d34cf487cce3c8a4b759bc540409b9.png)
在这些信息填入后,点击右侧的“保留”按钮,将cpolar官网后台的隧道固定下来。此时cpolar会生成一个隧道tcp地址端口
![image-20230524162054917](https://img-
blog.csdnimg.cn/img_convert/638b3ccee6c233bc1c6ba95df395643c.png)
接着我们回到浏览器cpolar界面,打开“隧道列表”,找到之前创建的随机临时TCP隧道,进入“编辑”页面,
![image-20230524162156952](https://img-
blog.csdnimg.cn/img_convert/77e5c3559d666ef17f0b7fc9e307833f.png)
将我们在cpolar官网获得的隧道端口粘贴进“预留的TCP地址”栏中,然后点击下方的“更新”按钮.
![image-20230524162226926](https://img-
blog.csdnimg.cn/img_convert/08479b15d93ee2cbd4666642fb2ff819.png)
然后再次查看在线隧道列表,发现SFTP的隧道对应的公网地址变成了我们官网保留的固定地址
![image-20230524162548585](https://img-
blog.csdnimg.cn/img_convert/ee8cbf062b10c5312020dc27250927d8.png)
我们再次打开连接工具,这里还是以Filezilla
工具为例,填写上面我们固定的ip地址,地址前面加上sftp://
,然后输入用户名和密码,端口号输入上面固定公网地址对应的端口号,点击连接,即可成功
![image-20230524163010492](https://img-
blog.csdnimg.cn/img_convert/1bee9eb88e804f59ecafba2e4191a14b.png)
接下来我将给各位同学划分一张学习计划表!
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
了解Bootstrap的布局或者CSS。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。