渗透测试-Ngrok内网映射与穿透

一颗小胡椒2022-07-26 16:58:27

前言

有的时候希望把本地内网系统映射到公网方便跨局域网访问,Sunny-Ngrok提供国内免费的内网映射服务器,可以满足我们这个需求。

内网穿透有什么用?

假设你写了一个代码功能,本地测试已经OK,此时,你要想让千里之外的朋友帮你测试,会怎么做呢?

· A方案:如果你的朋友懂代码,你可以把代码打包发给他,让他在本地测试;

·  B方案:如果你的朋友不懂代码,你只能搭建一套服务器,然后放到公网服务器上面,让他通过外网访问进行测试。

不论是A方案还是B方案,整个过程复杂繁琐,特别是B方案,如果不会服务器部署那套,那直接白搭。

此时,Ngrok 就可以派上用场了,只需要打开输入一个命令,就可以让你千里之外的朋友测试了,整个操作耗时5秒不到。

为什么使用Sunny-Ngrok?

·  提供免费内网穿透服务,免费服务器支持绑定自定义域名;

·  管理内网服务器,内网web进行演示;

·  快速开发微信程序和第三方支付平台调试;

·  本地WEB外网访问、本地开发微信、TCP端口转发;

·  本站新增FRP服务器,基于 FRP 实现https、udp转发;

·  无需任何配置,下载客户端之后直接一条命令让外网访问您的内网不再是距离。

Ngrok官网 提供了具体的使用教程:Sunny-Ngrok使用教程:http://www.ngrok.cc/_book/,本文记录下具体的使用演示。

Py建站

在进行内网映射之前,先在本地搭建一个局域网站点,此处直接使用Python建立HTTP服务站店。Python搭建局域网HTTP站点很简单,仅需一条命令即可,可用于局域网内部快速文件分享和传输。

1、在希望打开HTTP服务的文件夹路径打开 Cmder:

2、执行以下命令,即可把当前目录发布到本地8000端口:

python -m SimpleHTTPServer 8000br

同时站点访问日志会即时在终端输出打印,如下图所示:

3、执行快捷键Ctrl + C可以终止HTTP服务,Linux系统使用 Python 搭建HTTP服务的方法同上。

内网穿透

实操演示

1、首先访问 Ngrok 官网进行账号注册:

2、注册完登录进入系统,访问“隧道开通”,选择免费服务:

3、进行隧道配置:

4、点击生成隧道列表,服务器自动分配了一个免费域名与我们指定的本地站点进行了映射,接下来下载 Ngrok 客户端工具:

5、客户端下载完成以后,解压缩并在对应的路径下打开 Cmder 终端:

6、在终端执行命令:sunny clientid 隧道id(上图服务器分配的隧道id),即可成功建立映射:

7、这时候在公网直接在浏览器访问 Ngrok 服务器分配给我们的域名即可访问到本地站点:

原理浅析

在互联网终端急剧增长的今天,公网ip已经成为稀缺资源,对于国内垄断的电信运营商来讲,更是不可能随便免费给你一个公网IP,许多家庭宽带都无法分配到公网IP,又或者公司学校安全角度考量,为了防止网络攻击,资料泄露,禁止内网机器通过路由器进行端口映射,搭建代理服务器,由此许多内网穿透、内网映射软件应运而生。

Ngrok 穿透过程:

1. 当服务端接收到连接,就读取映射表,判断接收的端口对应于哪一个客户端,然后向客户端发送通知;

2. 客户端收到通知,读取本地映射表,判断对应哪个内网地址,向内网地址发起连接;

3. 客户端和内网的服务器建立连接后,向服务端发起一个连接,作为转发通道;

4。服务端读取请求数据,并通过转发通道转发到客户端,客户端读取响应并通过转发通道返回给请求。

这只是一个简单的连接过程,其中还有映射端口的管理,如果是全端口映射还需要动态映射端口,目前只有网络通有这个全端口的功能,对于一些特殊应用,还要修改解析修改转发的数据才能穿透成功。

总结

至此,已成功借助 Ngrok 将本地内网系统映射到公网 Ngrok 分配的免费域名上,可以愉快地在公网访问内部网站和资源啦(注意安全……)。

渗透测试ngrok
本作品采用《CC 协议》,转载必须注明作者和本文链接
前言 有的时候希望把本地内网系统映射到公网方便跨局域网访问,Sunny-Ngrok提供国内免费的内网映射服务器,可以满足我们这个需求。
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
⽹上整理的⾯试问题⼤全,有些 HW ⾯试的题,已经收集好了,提供给⼤家。
CISO们拥有一系列不断改进的工具来帮助发现和阻止恶意活动:包括网络监控工具、病毒扫描程序、软件成分分析(SCA)工具、数字取证和事件响应(DFIR)解决方案等等。 不过,网络安全是一场持续不断的攻防战,攻击者会继续发起新的挑战。 较老的技术,如隐写术——将包括恶意有效载荷在内的信息隐藏在其他良性文件(如图像)中的技术——也正在发展,带来了新的可能性。例如,最近一名研究人员证明,即使是推特也不
作为一名安全研究人员,想要与更广泛的社区分享你的创新和见解(并在活动中获得同行的认可),通常有很多选择:出席会议;写研究论文、博客或推特帖子;提交CVE。或者参加CTFs(夺旗比赛)和漏洞研究竞赛,比如Pwn2Own。毕竟,合法领域总是充满了各式各样的机会。
Malwarebytes威胁情报公司每月通过监控勒索软件团伙在其暗网泄露网站上发布的信息来建立勒索软件活动的图景。这些信息代表的是那些成功被袭击但选择不支付赎金的受害者。
可以看见命令执行成功。接下来直接写入一个shell ,使用php 的 file_put_contents 函数写个一句话木马:http:. 验证成功,直接使用蚁剑进行连接。对 192.168.22.x/24 网段进行扫描:.虽然在之前的扫描中发现了Target2 80端口存在一个cms,但是 渗透总是照着软柿子捏,我们尝试使用nmap 对Target2 进行端口扫描,寻找其开放的端口。Bage cms 渗透通过查看网页底部指纹信息,知道这是一个bage cms搭建的网站,而且从时间上来看有些老旧。
0x00 前言本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。0x01 nps-npc1.1 简介nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。nps-npc简介nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持 tcp、udp 流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
一颗小胡椒
暂无描述