<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    利用內網穿透工具隱藏cs服務器

    VSole2022-04-11 08:55:55

    靈感

    之前做過一個白嫖訂閱的腳本,其中有個功能是配合釘釘機器人將結果發布至釘釘群內,但該機器人不具備交互功能,為了高大上,尋思著做個可交互的機器人,效果如下:

    當然,這也沒有完善,但是在這過程中,發現了釘釘提供的一個有趣的服務:內網穿透

    使用簡單,最主要的是不需要身份鑒別等認證,工具下載后就可以直接一條命令使用,而且提供一個域名進行訪問:*.vaiwan.com,這個域名IP指向阿里云



    整理思路

    抱著白嫖的心態,想了想什么地方能白嫖這個域名,這時整理一下獲取到的東西:

    1. 一個域名
    2. 該域名解析至阿里云
    3. 任意端口均可轉發至該域名
    4. 二級域名可自定義

    這四個點中,我將主要關注點放在了【任意端口均可轉發至該域名】【該域名解析至阿里云】,那么在什么地方不希望自己的IP和端口被對方發現呢?

    既然是白嫖,那就要好鋼用到刀刃上。實際上,這個功能和cdn還是具有一定的相似性的,雖然CDN的主要作用是加速網站,但CDN也是可以隱藏服務器真實IP的,在這點上,內網穿透的功能已經滿足了,那么CDN又可以用到哪里呢?

    這就有了下一個點:CS域前置技術。域前置技術的核心基礎設施就是CDN,有了思路,接下來就是實踐了。

    利用

    第一階段

    先在本地進行測試將CS的http監聽端口進行轉發,步驟如下:

    1.下載釘釘內網穿透工具:git clonehttps://github.com/open-dingtalk/pierced.git

    2.本地為windows環境,先假設CS監聽端口為80,確定域名為”kekoukele”(可口可樂yyds),啟動內網穿透:

    ./ding -config=./ding.cfg -subdomain=[domain] [port]



    80端口已穿透至kekoukele.vaiwan.com,這時注意到上方的ngrok(關注一下,后面用的到)

    本地啟動cs,并建立HTTP監聽,配置參考下方

    此時生成木馬進行上線,可看到連接地址為阿里云IP

    此時,白嫖已有成效,一個免費的域名+一個免費的CDN

    這時,服務器上看到一個新問題,因為放在后臺運行懶得去關,CS監聽器的端口一直在被惡意訪問、掃描,CS會產生大量的web日志,很煩人。對這個情況無非就是限制IP對端口的訪問,但是掃描的IP很多,封起來很麻煩,那么可以看一眼CS日志,監聽的端口和穿透工具之間是使用127.0.0.1進行通信的,利用Linux訪問規則限制本地端口只有127可以訪問即可。


    第二階段

    本以為此時已經用不到這個工具了,但又遇到一個環境,讓我繼續對內網穿透產生了興趣https://katacoda.com/madhuakula/scenarios/kubernetes-goat#!

    這是一個學習K8S相關漏洞的一個公共環境,提供有時限性的一個虛擬環境,環境起來后發現java、python環境配的整整齊齊,直接就一步到位,重點來了,這玩意竟然出網!!!

    白嫖之魂再次爆發:該網站可隨意注冊,環境隨便起,這不現成的一個匿名vps么,唯一的區別就是沒有公網IP而已,但是這不影響呀,咱有內網穿透,這不就嫖成了!

    這次思路就很清晰了重復第一階段的操作,然后確實可以訪問到環境中向外穿透的端口了,但這時,就有個新的問題了,沒有公網IP,CS客戶端該怎么去連接服務端呢???

    思路一

    既然能出網,那就把它當成個內網機器去打,直接用frp把端口轉出來,那該往哪轉呢?

    經過整理后,思路一需要具備的條件如下:

    1. 傀儡機1臺
    2. 傀儡機啟動frp
    3. 一個可下載的CS鏈接地址

    通信情況用圖來解釋更直觀

    接下來就是離譜的情況了,第一次frp確實出來了

    CS也成功連接

    創建監聽、內網穿透都成功了,馬子也可以上線

    然后尋思寫個腳本,可以一鍵部署CS,客戶端連接上只需要繼續建立監聽就可以了,

    這里說一下,利用域名實現的監聽在CS遷移后,繼續使用原域名進行監聽,之前生成的馬子仍然可以連接,因為馬子連接的是域名的端口,而域名又是CS轉發的端口,所以對于CS而言,IP地址及端口對馬子的上線不造成影響,只要域名在,那么馬子就能連回來。

    可以看到,腳本里仍使用的frp,但是這個環境里frp運行貌似受什么服務影響,有時可以有時就不行,其他同類型的工具也是相同情況,導致這個思路夭折了,具體原因,還在研究中。

    思路二

    既然frp有問題,那就換條路子,又把目光放到了釘釘的內網穿透上,首先要確定一點,CS客戶端連接服務端時使用的并不是HTTP協議,那么HTTP的內網穿透就是不可以成功的。

    查看github上的使用手冊,發現有這么個功能:

    既然依靠TCP隧道數據庫端口可以出來,那么CS必然也可以,查看ding.cfg的內容

    其中需要關注的地方為tcp及remote_port,分別為本地端口,穿透后公網端口,修改3306為CS連接端口,remote_port修改為任意端口后啟動內網穿透即可

    ./ding -proto=tcp -config=./ding.cfg start ssh

    CS連接時,地址端口配置如圖

    在自己服務器上已經測試成功了,扔到那個虛擬環境里又連不上,離譜離譜!!!

    總結

    內網穿透的工具實際上在滲透中也可以使用,殺軟對于這些工具不會報毒,在frp、nps等工具無法使用時,內網穿透工具也是個不錯的選擇。

    后續

    到輸出文章的這天,釘釘的內網穿透服務突然就變得很慢了,翻看上文中的圖片,在釘釘工具運行起來后有標注ngrok,釘釘的內網穿透就是該工具的改版,免費版除了不能自定義域名,效果與釘釘工具基本相同。

    端口轉發frp內網穿透
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    以上兩種代理方式雖均能實現穿透的目的,但是代理質量相對來說并不穩定,難以滿足滲透的需求。FRP反向代理 FRP 的 中文官方文檔 可了解其作用和用法。
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    Windows如果RDP連接上去,可以使用圖形化工具(如御劍)。如果是webshell,可以使用fscan、nmap。重命名Dir,方便后續操作。將客戶端配置刪除?服務端監聽地址?服務端儀表板的端口。log_level記錄的日志級別。執行命令等待frpc連接./frps?#是該條規則在服務端開放的端口號,待會兒用proxyfier連的端口
    構建隱蔽通道,從而突破各種安全策略限制,實現對目標服務器的完美控制。
    本文以滲透的視角,總結幾種個人常用的穿透代理工具,介紹其簡單原理和使用方法。nps-npc簡介nps是一款輕量級、高性能、功能強大的穿透代理服務器。目前支持 tcp、udp 流量轉發,可支持任何tcp、udp上層協議(訪問網站、本地支付接口調試、ssh訪問、遠程桌面,dns解析等等……),此外還支持http代理、socks5代理、p2p等,并帶有功能強大的web管理端。
    nps是一款輕量級、高性能、功能強大的穿透代理服務器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問網站、本地支付接口調試、ssh訪問、遠程桌面,dns解析等等……),此外還支持http代理、socks5代理、p2p等,并帶有功能強大的web管理端。
    前言 有的時候希望把本地系統映射到公網方便跨局域網訪問,Sunny-Ngrok提供國內免費的映射服務器,可以滿足我們這個需求。
    本文以滲透的視角,總結幾種個人常用的穿透代理工具,介紹其簡單原理和使用方法。 1.1 簡介 nps是一款輕量級、高性能、功能強大的穿透代理服務器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問網站、本地支付接口調試、ssh訪問、遠程桌面,dns解析等等……),此外還支持http代理、socks5代理、p2p等,并帶有功能強大的web管理端。
    該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,大家能共同加油學到東西。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类