<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Frp搭建多層內網通信隧道

    VSole2022-12-20 09:57:24

    0x01 什么是frp

    frp 是一個專注于內網穿透的高性能的反向代理應用,支持 TCP、UDP、HTTP、HTTPS 等多種協議。可以將內網服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網。frp項目官網地址是:https://github.com/fatedier/frp/,下載解壓后可以發現7個文件,frpc和frps分別為客戶端和服務端可執行程序,frpc.ini和frps.ini,分別為客戶端和服務端配置文件,frpc_full.ini和frps_full.ini分別為客戶端所有配置項和服務端所有配置項。
    

    0x02 配置文件

    2. 配置文件部分參數說明(更多參數說明,請參考官方文檔)

    frps:
    [common]
    bind_addr = 0.0.0.0  # 服務端監聽地址
    bind_port = 7000 # 服務端監聽端口,默認7000
    auth_token = xxxxxxxx # 驗證憑據
    frpc:
    [common]
    server_addr = x.x.x.x # 連接的服務器IP地址
    server_port = 7000 # 連接的服務器端口
    [http_proxy]
    type = tcp # 連接類型為tcp
    local_ip = x.x.x.x # 本地ip
    local_port = 8888 # 本地監聽端口
    remote_port = 8888 # 遠程服務器端口
    use_encryption = true #啟?加密
    plugin = socks5  # 使?插件socks5代理
    

    0x03 環境配置

    實驗環境

    攻擊機:
    Vps:192.168.53.132
    win10:192.168.53.129
    受害機:
    Debian:192.168.53.134  10.10.20.131
    win7:10.10.20.129   10.10.30.130
    win10:10.10.30.132  172.16.5.132
    2008:172.16.5.129   172.16.10.128
    

    0x04 步驟

    4.1 第一層隧道
    假如我們在拿到Debian主機權限后,發現其存在第二張網卡為10.10.20.0/24網段的,但是攻擊機沒辦法直接訪問這個網段。
    kali攻擊機啟動frps監聽,配置文件如下:
    [common]
    bind_addr = 0.0.0.0
    bind_port = 7000
    Debian啟動frpc,配置文件如下:
    [common]
    server_addr = 192.168.53.132  
    server_port = 7000          
    [http_proxy]
    type = tcp
    local_ip = 10.10.20.131
    remote_port = 8888  
    local_port = 8888
    plugin = socks5
    
    vps:

    debian:

    win10:

    此時我們便可以通過隧道去掃描10.10.20.0/24這個網段下的主機。

    4.2 第二層隧道
    假如我們通過3389弱口令拿到10.10.20.129這臺主機,但是經過查看后發現它還有第二個網段10.10.30.0/24,但是目前我們的隧道只能訪問到10.10.20.0/24這個網段,遂需要搭建第二層通信隧道,這個時候Debian既是客戶端,也是服務端。
    Debian(frpc):
    [common]
    server_addr = 192.168.53.132  
    server_port = 7000          
    [http_proxy]
    type = tcp
    remote_port = 8888
    local_ip = 10.10.20.131  
    local_port = 8888      
    plugin = socks5
    Debian(frps):
    [common]
    bind_addr = 10.10.20.131
    bind_port = 7000
    Win 7(frpc):
    [common]
    server_addr = 10.10.20.131  
    server_port = 7000          
    [http_proxy]
    type = tcp
    local_ip = 10.10.30.130
    remote_port = 8888    
    local_port = 8888
    plugin = socks5
    
    debian:

    Win7:

    win10:

    通過fscan掃描發現10.10.30.132這臺主機存在MS17-010,且通過17-010拿下這臺主機權限。

    4.3 第三層隧道
    現在我們又控制了PC這臺主機,查看信息后,又發現了存在172.16.5.0/24這個網段,但是以目前條件kali攻擊機沒辦法訪問到這個網段下的資源,所以還要搭建第三層隧道,那么這個時候,Win7又多了一個身份,他既是客戶端也是服務端。
    kali和Debian配置不需要改動,Win7的frpc和frps配置參考上一條Debian配置,這邊就不再次體現了,然后Win10的frpc配置參考上面的Win7的frpc配置
    
    Win7:

    PC:

    Win10:

    通過fscan又發現存在一臺ms17-010的機器,172.16.5.129,且通過17-010拿下這臺機器。

    通過隧道成功登錄到2008這臺機器。

    4.3 第四層隧道

    拿到172.16.5.129這臺機器后,發現他又存在172.16.10.0/24這個網段,遂搭建第四層隧道,配置文件都差不多,自行修改。
    PC:

    2008:

    Win10:

    通過fscan又發現存在一臺ms17-010的機器,172.16.10.132,且通過17-010拿下這臺機器。

    至此,所有主機全部都能登錄。

    debian內網通
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    About dismapDismap 定位是一個適用于內外網的資產發現和識別工具;其特色功能在于快速識別 Web 指紋信息,定位資產類型。輔助紅隊快速定位目標資產信息,輔助藍隊發現疑似脆弱點。Dismap 擁有完善的指紋規則庫,可輕松自定義新識別規則。
    事先準備一臺linux主機,并且已安裝好docker環境。centos安裝docker環境如下:查詢可安裝版本:
    事先準備一臺linux主機,并且已安裝好docker環境。centos安裝docker環境如下:查詢可安裝版本:
    容器安全是一個龐大且牽涉極廣的話題,而容器的安全隔離往往是一套縱深防御的體系,牽扯到AppArmor、Namespace、Capabilities、Cgroup、Seccomp等多項內核技術和特性,但安全卻是一處薄弱則全盤皆輸的局面,一個新的內核特性可能就會讓看似無懈可擊的防線存在突破口。隨著云原生技術的快速發展,越來越多的容器運行時組件在新版本中會默認配置AppArmor策略,原本我們在《紅藍對
    本文將介紹用DecoyMini免費蜜罐工具來配置仿真自有業務系統蜜罐,并演示業務系統蜜罐部署后對攻擊誘捕的實戰效果。DecoyMini支持單節點部署模式和分布式部署模式,本文示例環境以單節點模式來進行部署。創建仿真模板使用DecoyMini部署業務系統蜜罐前,需要先配置業務系統的仿真模板。DecoyMini支持通過界面編排配置,實現記錄攻擊者嘗試登錄業務系統的賬戶的功能。
    簡介在2023年4月24日晚接到gitlab升級通知后,例行升級惹出的大問題。本文記錄了修復gitlab的全過程及中間放下的錯。由于中間部分操作未能及時記錄截圖,所以在這使用中間備份的一些場景進行復現。此時為第一個錯誤,沒有對虛擬機進行快照就對內部應用進行升級。由于通過docker部署gitlab已經超過5年了,每次更新都是這么進行的,這次也沒有太多要注意的意識。
    6個頂級漏洞管理工具
    2022-06-20 12:52:00
    最好的漏洞管理程序應該是以掃描的方式添加參數。一些公司甚至利用人工智能提供自動修復、培訓或預防性幫助,了解適用于啟動掃描的企業的法規遵從性標準、法律要求和最佳做法。
    同時又在默認的系統環境下,通過pip安裝部署,大多數情況下,是不會出現問題。相關的依賴庫,在Python安裝之后,都是通過pip來安裝。但實際我們裝個python2.7版本的環境就基本滿足目前的需求。我們創建了一個叫做py27的虛擬環境。workonpy272.4 安裝Opencananrypip在安裝opencanary時,會自動安裝他所需求要的各種依賴,一般不出問題的話,一切都會順利安裝完成。
    所謂“殺豬盤”,是指詐騙分子利用網絡交友通常是“異性”交友,誘導受害人下載詐騙APP并在上面進行各種“投資”,如菠菜、股票、期貨甚至虛擬貨幣的網絡詐騙。今年某月某日小白就遭遇了這種騙局,他先是被騙子通過QQ添加并下載了一個名為”心動“的APP,在“心動“APP上結識了位名為“xx老師”的美女小白被美色迷了眼打算相約這名網友,但是美女則借口讓他下載另一個名為午夜樂園的APP進行投資,果不其然小白被成
    在接下來的第二部分中,AdvIntel將對BlackCat的組織結構、招聘和運營過程進行分析。這反過來使得網絡防御組織將Cobalt Strike的攻陷標志作為確鑿的告警信號,增加了罪犯被發現的機會,并最終降低了他們攻擊的持久性。不過,BlackCat的情況與主流敘事有所不同,因為該組織已經圍繞自己編寫的攻擊性腳本建立了一套行動方案。這使BlackCat領先于其競爭對手。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类