<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試-Ngrok內網映射與穿透

    一顆小胡椒2022-07-26 16:58:27

    前言

    有的時候希望把本地內網系統映射到公網方便跨局域網訪問,Sunny-Ngrok提供國內免費的內網映射服務器,可以滿足我們這個需求。

    內網穿透有什么用?

    假設你寫了一個代碼功能,本地測試已經OK,此時,你要想讓千里之外的朋友幫你測試,會怎么做呢?

    · A方案:如果你的朋友懂代碼,你可以把代碼打包發給他,讓他在本地測試;

    ·  B方案:如果你的朋友不懂代碼,你只能搭建一套服務器,然后放到公網服務器上面,讓他通過外網訪問進行測試。

    不論是A方案還是B方案,整個過程復雜繁瑣,特別是B方案,如果不會服務器部署那套,那直接白搭。

    此時,Ngrok 就可以派上用場了,只需要打開輸入一個命令,就可以讓你千里之外的朋友測試了,整個操作耗時5秒不到。

    為什么使用Sunny-Ngrok?

    ·  提供免費內網穿透服務,免費服務器支持綁定自定義域名;

    ·  管理內網服務器,內網web進行演示;

    ·  快速開發微信程序和第三方支付平臺調試;

    ·  本地WEB外網訪問、本地開發微信、TCP端口轉發;

    ·  本站新增FRP服務器,基于 FRP 實現https、udp轉發;

    ·  無需任何配置,下載客戶端之后直接一條命令讓外網訪問您的內網不再是距離。

    Ngrok官網 提供了具體的使用教程:Sunny-Ngrok使用教程:http://www.ngrok.cc/_book/,本文記錄下具體的使用演示。

    Py建站

    在進行內網映射之前,先在本地搭建一個局域網站點,此處直接使用Python建立HTTP服務站店。Python搭建局域網HTTP站點很簡單,僅需一條命令即可,可用于局域網內部快速文件分享和傳輸。

    1、在希望打開HTTP服務的文件夾路徑打開 Cmder:

    2、執行以下命令,即可把當前目錄發布到本地8000端口:

    python -m SimpleHTTPServer 8000br
    

    同時站點訪問日志會即時在終端輸出打印,如下圖所示:

    3、執行快捷鍵Ctrl + C可以終止HTTP服務,Linux系統使用 Python 搭建HTTP服務的方法同上。

    內網穿透

    實操演示

    1、首先訪問 Ngrok 官網進行賬號注冊:

    2、注冊完登錄進入系統,訪問“隧道開通”,選擇免費服務:

    3、進行隧道配置:

    4、點擊生成隧道列表,服務器自動分配了一個免費域名與我們指定的本地站點進行了映射,接下來下載 Ngrok 客戶端工具:

    5、客戶端下載完成以后,解壓縮并在對應的路徑下打開 Cmder 終端:

    6、在終端執行命令:sunny clientid 隧道id(上圖服務器分配的隧道id),即可成功建立映射:

    7、這時候在公網直接在瀏覽器訪問 Ngrok 服務器分配給我們的域名即可訪問到本地站點:

    原理淺析

    在互聯網終端急劇增長的今天,公網ip已經成為稀缺資源,對于國內壟斷的電信運營商來講,更是不可能隨便免費給你一個公網IP,許多家庭寬帶都無法分配到公網IP,又或者公司學校安全角度考量,為了防止網絡攻擊,資料泄露,禁止內網機器通過路由器進行端口映射,搭建代理服務器,由此許多內網穿透、內網映射軟件應運而生。

    Ngrok 穿透過程:

    1. 當服務端接收到連接,就讀取映射表,判斷接收的端口對應于哪一個客戶端,然后向客戶端發送通知;

    2. 客戶端收到通知,讀取本地映射表,判斷對應哪個內網地址,向內網地址發起連接;

    3. 客戶端和內網的服務器建立連接后,向服務端發起一個連接,作為轉發通道;

    4。服務端讀取請求數據,并通過轉發通道轉發到客戶端,客戶端讀取響應并通過轉發通道返回給請求。

    這只是一個簡單的連接過程,其中還有映射端口的管理,如果是全端口映射還需要動態映射端口,目前只有網絡通有這個全端口的功能,對于一些特殊應用,還要修改解析修改轉發的數據才能穿透成功。

    總結

    至此,已成功借助 Ngrok 將本地內網系統映射到公網 Ngrok 分配的免費域名上,可以愉快地在公網訪問內部網站和資源啦(注意安全……)。

    滲透測試ngrok
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前言 有的時候希望把本地內網系統映射到公網方便跨局域網訪問,Sunny-Ngrok提供國內免費的內網映射服務器,可以滿足我們這個需求。
    該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,望大家能共同加油學到東西。
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    CISO們擁有一系列不斷改進的工具來幫助發現和阻止惡意活動:包括網絡監控工具、病毒掃描程序、軟件成分分析(SCA)工具、數字取證和事件響應(DFIR)解決方案等等。 不過,網絡安全是一場持續不斷的攻防戰,攻擊者會繼續發起新的挑戰。 較老的技術,如隱寫術——將包括惡意有效載荷在內的信息隱藏在其他良性文件(如圖像)中的技術——也正在發展,帶來了新的可能性。例如,最近一名研究人員證明,即使是推特也不
    作為一名安全研究人員,想要與更廣泛的社區分享你的創新和見解(并在活動中獲得同行的認可),通常有很多選擇:出席會議;寫研究論文、博客或推特帖子;提交CVE。或者參加CTFs(奪旗比賽)和漏洞研究競賽,比如Pwn2Own。畢竟,合法領域總是充滿了各式各樣的機會。
    Malwarebytes威脅情報公司每月通過監控勒索軟件團伙在其暗網泄露網站上發布的信息來建立勒索軟件活動的圖景。這些信息代表的是那些成功被襲擊但選擇不支付贖金的受害者。
    可以看見命令執行成功。接下來直接寫入一個shell ,使用php 的 file_put_contents 函數寫個一句話木馬:http:. 驗證成功,直接使用蟻劍進行連接。對 192.168.22.x/24 網段進行掃描:.雖然在之前的掃描中發現了Target2 80端口存在一個cms,但是 滲透總是照著軟柿子捏,我們嘗試使用nmap 對Target2 進行端口掃描,尋找其開放的端口。Bage cms 滲透通過查看網頁底部指紋信息,知道這是一個bage cms搭建的網站,而且從時間上來看有些老舊。
    0x00 前言本文以滲透的視角,總結幾種個人常用的內網穿透,內網代理工具,介紹其簡單原理和使用方法。0x01 nps-npc1.1 簡介nps是一款輕量級、高性能、功能強大的內網穿透代理服務器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問內網網站、本地支付接口調試、ssh訪問、遠程桌面,內網dns解析等等……),此外還支持內網http代理、內網socks5代理、p2p等,并帶有功能強大的web管理端。
    本文以滲透的視角,總結幾種個人常用的內網穿透,內網代理工具,介紹其簡單原理和使用方法。nps-npc簡介nps是一款輕量級、高性能、功能強大的內網穿透代理服務器。目前支持 tcp、udp 流量轉發,可支持任何tcp、udp上層協議(訪問內網網站、本地支付接口調試、ssh訪問、遠程桌面,內網dns解析等等……),此外還支持內網http代理、內網socks5代理、p2p等,并帶有功能強大的web管理端。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类