인트라넷 침투-에이전트
이번에는 원격 데스크톱 연결을 사용하여 몇 가지 일반적인 연결 방법을 설명하고 소개합니다.
이 대상 호스트의 IP 는172.16.86.153 입니다.
사용 조건: 서버가 외부 네트워크에 연결되어 있고 자체 공용 네트워크 IP 가 있습니다.
Msf 는 인트라넷 침투에서 가장 많이 사용하는 도구입니다. 그것은 많은 강력한 기능을 내장하여 사용하기 매우 편리하다.
Msf 의 meterpreter 에는 인트라넷의 포트를 로컬로 전달하는 포트 전달 기능이 내장되어 있습니다.
대상 호스트의 3389 원격 데스크탑 서비스 포트를 로컬 8888 로 전달하고 로컬 8888 포트를 Linux 의 rdesktop 에 연결합니다.
Msf 에는 session 을 기반으로 라우팅을 구성한 후 호출할 수 있는 socks 모듈이 내장되어 있지만 속도와 안정성이 떨어지므로 자세히 설명하지 않습니다.
사용 조건: 서버가 외부 네트워크에 연결되어 있고 자체 공용 네트워크 IP 가 있습니다.
Lcx 는 3389 를 공용 네트워크의 VPS 에 직접 전달하는 고전적인 포트 포워딩 도구입니다.
말레이시아를 통해 lcx.exe 를 업로드하고 시스템 명령을 실행합니다. 여기서1.1.1.1은 VPS 의 공용 IP 입니다.
내 공용 네트워크 VPS 는 Linux 시스템을 사용하기 때문에 lcx 는 Linux 에 대응하는 도구는 portmap 입니다.
P 1 은 수신 포트이고 p2 는 전달 포트입니다.
포워딩 포트 3389 를 성공적으로 수신했습니다.
원격 데스크탑 서비스1..1.1.1:33889 에 직접 연결합니다.
웹 서비스 기반 socks5 터널의 장점은 인트라넷 서버가 엑스트라넷에 연결되지 않아도 정상적으로 사용할 수 있다는 것입니다.
일반적으로 사용되는 도구는 reGeorg, reDuh, Tunna, Proxifier 입니다.
이번에는 reGeorg 의 구체적인 용법만 소개한다.
스크립트에 해당하는 터널을 선택하여 서버에 업로드합니다.
업로드된 파일에 액세스합니다. 아래 표시는 성공을 나타냅니다.
Proxifier 를 열고 스크립트에 지정된 포트를 변경합니다.
로컬 컴퓨터는 socks5 를 통해 대상 호스트의 인트라넷에 성공적으로 진입했습니다. (실패할 경우 일부 보호에서 비정상적인 트래픽이 감지될 수 있으므로 reDuh 를 사용할 수 있습니다. ) 을 참조하십시오
로컬 컴퓨터는 대상 호스트의 인트라넷 IP 에 직접 원격으로 연결됩니다.
사용 조건: 대상 호스트는 자체 공용 네트워크 IP 를 사용하여 외부 네트워크에 연결합니다.
호스트 운영 체제에 해당하는 실행 파일을 선택합니다.
대상 호스트는 windows 시스템입니다. ew_for_Win.exe 파일을 업로드하도록 선택하셨습니다.
공용 네트워크 VPS 는 ew_for_linux64 파일을 사용합니다.
첫째, 공용 네트워크 VPS 에서 실행됩니다.
-l 은 프록시 연결의 포트이고 -e 는 대상 호스트와 VPS 사이의 통신 포트입니다.
그런 다음 대상 호스트에서 다음을 수행합니다.
Socks5 터널이 성공적으로 구축되어 호스트가 대상 인트라넷에 성공적으로 진입했습니다.
프록시를 사용하여 IP 및 연결 포트를 구성합니다.
원격 데스크톱에 성공적으로 연결되었습니다.
입구
사용 조건: 대상 호스트는 자체 공용 네트워크 IP 를 사용하여 외부 네트워크에 연결합니다.
먼저 공용 네트워크 서버에 서버를 구축해야 합니다. 건설 방법은 참고: 포털.
클라이언트와 서버의 버전 번호가 일치해야 합니다. 그렇지 않으면 제대로 작동하지 않습니다.
Frpc.ini 를 구성하고 계정 암호를 추가하여 터널이 다른 사람이 악의적으로 사용하지 않도록 합니다.
대상 서버에 frpc.exe 및 frpc.ini 를 업로드하고 frpc.exe 를 직접 실행합니다. 실전에서 구성 파일을 찾을 수 없다는 메시지가 나타날 수 있습니다. -c 매개 변수를 사용하여 구성 파일의 경로, frpc.exe-c 파일 경로를 지정해야 합니다.
공용 네트워크 VPS 호스트에서 FRP 를 실행합니다.
터널을 성공적으로 설정하고 원격 데스크탑에 연결했습니다.
비슷한 도구로는 소크, 흰개미 등이 있습니다. , 모든 것을 파악할 필요가 없습니다, 자신의 편리한 라인을 가지고 있습니다.
일반 웹 서비스의 웹 서비스가 종료된 후 서버를 재시작하면 대부분의 뒷문이 고장나기 때문에 시스템 서비스 패키징 도구가 필요합니다.
NSSM 의 경우, frpc 를 시스템 서비스로 캡슐화하여 영구적인 socks5 터널을 만듭니다.
Nssm 그래픽 인터페이스를 시작합니다.
서비스를 그룹화할 exe 응용 프로그램을 선택합니다.
서비스의 이름을 설정합니다. 아래 그림과 같이 설치 서비스를 직접 클릭하면 등록 서비스가 성공적이라는 것을 알 수 있습니다.
상태가 Start 로 설정되고 테스트를 위해 컴퓨터가 다시 시작됩니다. 재부팅 후 FRPc.exe 가 자동으로 실행되고 FRP 에 성공적으로 연결됩니다.
이번에는 몇 가지 자주 사용하는 도구를 나열하고, 많은 도구는 열거되지 않았다.
기능원리는 다 똑같다. 몇 가지 좋은 것이 있으면 좋겠다.