最近进了内网,但是之前从来没有在内网玩过,有点不知所措,但是BOSS说不要慌,大家都没有边玩边学过,于是我开始了第一次内网渗透之旅。由于内网庞大,不可能一一介绍知识,所以本文主要介绍一些常用且易于使用的工具、方法和思路,以更快的达到目的。
代理工具,无论在任何渗透中,好的代理工具必不可少,好的代理工具可以让你七次进出内网,从而突破对方的防线。这本书有点长,但是你可以注意里面的一些小技巧或者优化。NPS是一个用go编写的内部网渗透工具,它的特点是:
1.几乎支持所有协议。
2.支持内网http代理、内网socks5代理、p2p等。
3.简单但功能强大的WEB管理界面。
4.支持同时控制服务器和客户端。
5.强大的扩展功能。
6.所有平台兼容,一键注册就是服务。
基于以上特点,我们很乐意将其作为我们的主要代理工具。尤其是web管理界面的存在,使得管理多个客户端变得很容易,webapi的存在让我们可以做一些自动化的事情。在正常使用中,我们发现npc在windows中的使用存在一些调试问题:NPc无法启动预定任务或其他非服务系统权限。调试后,我们发现依赖包服务有问题。我们和开发团队沟通过,建议他们先暂时解决。这是一个非常重要的功能,因为如果我们想在没有用户登录的情况下定期运行npc,我们需要安排任务/rushsystem选项。
Frp是一个专注于内网渗透的高性能反向代理应用,支持TCP、UDP、HTTP、HTTPS等协议。内部网服务可以通过公共网络IP节点以安全方便的方式暴露给公共网络。nps和NPS在功能上没有太大区别,这里就不赘述了。项目地址和配置文件地址发布在这里。
EW是一款便携式网络渗透工具,具有SOCKSv5服务设置和端口转发两大核心功能,可以在复杂的网络环境下完成网络渗透。作者已停止更新,但源代码仍可在网上找到。网上已经有很多关于ew使用的教程了,这里就不赘述了。看到这里,很多读者可能又要问了,我已经有npc,frp,凿子了,为什么还要用ew?那么我们来考虑一个场景,对方内网有一台机器没有离开网络,我们只能通过这台机器到达目标网段。这个时候该怎么办?答案很简单,就是用ew直接在跳板机上打开一个转发socks5监听端口,我们就可以通过socks5到达目标网段。
我们在使用过程中经常遇到的问题是被杀被认定为恶意程序,但是ew本身并没有恶意行为,所以我们可以通过一些常用的静态免杀方法来杀死软件:A.重新编译。B.去掉不必要的字符常量。建议在投入生产环境之前先在本地进行测试,否则识别出来就浪费了。另外需要考虑交通特性,留给大家去玩。
还没有评论,来说两句吧...