本地安装了一个Linux系统,只能在局域网内访问到,怎样从外网也能访问到本地的Linux系统呢?本文将介绍具体的实现步骤。 1....准备工作 1.1 启动Linux系统 默认Linux系统ssh服务端端口是22; 检查Linux系统连网是否正常,通过命令: ping www.holer.org 即可检查。 2....或者其他Unix系统平台: 执行命令:nohup ..../holer-xxx-xxx -k 8866daebe02846t88s166733595fff5d & 2.4 访问映射后的公网地址 在ssh客户端工具上输入主机名:holer.org,端口号: 65014...就可以从外网访问本地的Linux系统了。
内网映射外网工具——ngrok 通过这个我们可以把本机的localhost:端口号映射成为一个外网地址 例如:我们平时启动服务器(如tomcat),然后localhost:8080/项目地址这种方式去本地访问...,项目无法运行在本机之外的电脑上,但我们通过这个外网映射工具后就可以把网址发给别来进行远程访问 废话不多说直接上步骤: 1、首先下载ngrok,去百度搜索下载就好了,解压 (https://ngrok.com.../download) 2、然后cmd到解压目录下(你的目录在哪你就进哪 cd C:\Users\yuqing.wu\Desktop\ngrok 3、根据你想要映射的端口号,一般如映射tomcat的8080...端口 继续在cmd控制台输入命令行 ngrok -configngrok.cfg -subdomain john 8080 注:其中john是自己取的,随意就行,8080是你想映射的端口号 我们可以看到...127.0.0.1:8080端口(本地) 映射成了john.tunnel.qydev.com 4、当我们启动tomcat服务器后(默认8080端口) 不用通过localhost:8080/项目 去访问项目了
我们讲到了如何利用frp进行内网映射。使得内网的设备可以通过公网登录。但是frp相对来说都是通过配置命令参数来实现的。对小白而言还是有点挑战,今天来介绍另外一种简单的方法吧。...关于NPS nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。...目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网ttp代理、内网socks5代理,并带有功能强大的...实验环境 公网vps (服务端 centos7) 用户端 (kali linux 、Windows10) 下载nps 首先,根据自己的系统类型到项目地址去下载。...如上,登录后台后,我们只需根据实际需要,在后台添映射的目标即可。 添加映射目录 配置完成后,点击提交。 然后点击客户端,新增一个客户端。记录密匙! 点击tcp——添加根据实际情况填写相应的参数。
如果你不知道此后端教程在哪里请查阅:Centos搭建Frp内网映射服务 此博文前提是后端搭建完毕而描写的 ---- Linux前端搭建 毕竟我家里那台服务器本来就是Centos所以先说用Centos搭建...(此次实例系统为Centos) 首先,下载Frp的软件 地址:https://github.com/fatedier/frp/releases 本次全部前端搭建使用版本:0.33.0 (不要在意后端跟前端为什么是一样的...(此处如果您下载与我版本号不同请替换成您所下载的版本号)) tar zxf frp_0.33.0_linux_amd64.tar.gz 进入解压后的文件夹 cd frp_0.33.0_linux_amd64...本地访问端口 local_port = 22 # 远程访问端口 remote_port = 2201 # 这是个例子 [web] # 协议为http(即80端口) type = http # 内部映射的...IP local_ip =127.0.0.1 # 内部映射为80端口 local_port = 80 # 远程端口不用设置,只能沿用frps下vhost_http_port ① subdomain =
在Linux系统上搭建内网VPN由于疫情的影响,姜同学要居家办公啦,远程桌面如teamViewer,向日葵之类用的总是不爽,姜同学虽然水平不咋地,但是怎么说也是一名程序员,该有的的极客精神还是有的,so...姜同学决定在公司内网搭建vpn,快乐自己的同时也能方便其它同事,这可能就是程序员的快了吧。...resolvers2) Google3) 1.1.1.14) OpenDNS5) Quad96) AdGuardDNS server [1]: 1 #DNS我这里选择1 系统默认
横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。...通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。 在这篇文章中,我们来讲解一下横向移动的思路与攻击手法。...接下来,攻击者将以各种横向移动的方法尝试获得内网Windows server 2008的控制权。...“自从PsExec在内网中被严格监控后,越来越多的反病毒厂商将PsExec加入了黑名单,于是攻击者逐渐开始使用WMI进行横向移动。...Impacket中的wmiexec.py 该脚本是impacket工具包中的一个工具,主要在从Linux像Windows进行横向渗透时使用,十分强大,可以走socks代理进入内网。
fatedier/frp 五、http://ngrok.ittun.com/ 显示reconnecting,应该也不可用了 六、http://ngrok.ciqiuwl.cn/ 这个可以用,可以成功映射
前言 通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。...ipc连接还有一个常用的命令就是进行本地映射,如果在命令行里面查看目录觉得很麻烦的话可以使用如下命令将已经建立IPC连接的主机的任意盘符映射到自己的本地。例如这里我将DC的c盘映射到我本地的z盘。...把目标C盘映射到本地z盘(已建立ipc连接的情况下) ?...有了WMI,工具软件和脚本程序访问操作系统的不同部分时不需要使用不同的API;相反,操作系统的不同部分都可以插入WMI 由于刚刚提到的PsExec在内网中大杀四方后,很多安全厂商开始将PsExec加入了黑名单...,师傅们请移步: 如何利用 DCOM 进行内网横向渗透 PTH(pass the hash) pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM
DCOM使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法 攻击者在进行横向移动时...对象远程执行命令,还会使用网络环境中部署的大量诸如IPS、流量分析等系统。...多了解一些横向移动方法,对日常的系统安全维护是大有益处的。 使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。...如果攻击者把“计算器”程序换成恶意的payload,就会对系统安全造成威胁。...www.anquanke.com/post/id/215960 如何利用导出函数和暴露的DCOM接口来实现横向渗透 - 安全客,安全资讯平台 (anquanke.com) 不一定需要有命令执行才可以横向移动
前言 在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。...在本地认证的过程中,其实就是将用户输入的密码转换为NTLM Hash与SAM中的NTLM Hash进行比较 假设我的密码是admin,那么操作系统会将admin转换为十六进制,经过Unicode转换后,...各类之所以能够读到明文时因为去dump了lsass中缓存的用户输入得到明文,如果明文缓存不存在的情况下(比如2012/10以后系统wdigest默认没开启,明文不存在),读到的其实可以理解为都是NTLM...富文本格式 (RTF) 是一种方便于不同的设备、系统查看的文本和图形文档格式。...rtf文件的创建主要是为了方便在不同操作系统下创建的文件能够在多个操作系统之间进行传输和查看 生成一个test2.rtf,内容如下所示 {\rtf1{\field{\*\fldinst {INCLUDEPICTURE
Linux内网渗透 收集测试网络环境 当我们拿到一台目标内网服务器,或者说肉鸡服务器,首先要做的就是收集信息。而在我看来需要收集的信息中,最重要的之一便是肉鸡的网络环境。...查看系统内核 linux系统上查看内核版本如下: lsb_release –a 一般系统的入侵途径是先提权,而提权可以通过linux内核漏洞进行,因此可以先查看linux内核版本,然后根据内核寻找exp...查看操作系统位数 linux系统上查看位数如下: getconf LONG_BIT 说明:知道系统是32位还是64位对后期生成msf木马有帮助。...内网嗅探 windows下可以使用cain,linux下可以使用msf中的模块。当然一般情况下,最好不要用内网嗅探,因为动静太大,而且可能会影响内网网络。...linux内网安全建议 说了这么多内网渗透的套路,按惯例最后该给出内网安全建设的几点建议了,当然只是个人看法。
攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。 最简单的方式,就是使用明文密码进行登录远程服务器。...在这里,我们来总结一下Windows横向移动的思路与攻击手法。...net use \\\ipc$ "password" /user:"username" 2、PsExec PsExec是一个轻量级的telnet替代品,它允许您在其他系统上执行进程,并为控制台应用程序提供完整的交互性
,WinRM,WinRS,RDP,Plink,DCOM,SSH,Exchange,LLMNR投毒,NTLM-Relay,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行...linux靶场搭建 横向移动-Linux靶场-SSH协议&RSA密匙凭证 ~/.ssh/config ~/.ssh/known_hosts ~/.bash_history 一般情况下SSH密钥存放在...grep -ir "BEGIN OPENSSH PRIVATE KEY" /* 参考:https://www.runoob.com/w3cnote/set-ssh-login-key.html 横向移动...内核的系统崩溃(panic)功能打开,并启用不同类型的崩溃触发器。...这样,在出现严重问题时,内核会自动崩溃并停止系统运行。这有助于避免数据损坏和其他可能的问题。
FinalShell SSH工具: http://www.hostbuf.com/t/988.html 必备条件:java配置好,它依赖于java环境 推荐:也可以下载这个:terminus 第三步:下载frp内网穿透软件...系统) centos 7 下载地址:https://github.com/fatedier/frp/releases/download/v0.36.0/frp_0.36.0_linux_amd64.tar.gz...客户端:(我的是64位系统) Windows下载地址: https://github.com/fatedier/frp/releases/download/v0.36.0/frp_0.36.0_windows_amd64...解压文件 tar -zxvf frp_0.36.0_linux_amd64.tar.gz 5....希望对大家也有帮助呢 配置客户端(内网服务器)就是指你自己用的电脑 -a 首先删掉frps、frps.ini两个文件,然后再进行配置,vim .
内存映射mmap函数介绍 mmap函数可以将磁盘上的文件映射到内存空间中,返回映射的首地址。...返回值:成功返回映射的内存的起始地址。 (1) 第一个参数start指向欲对应的内存起始地址,通常设为NULL,代表让系统自动选定地址,对应成功后该地址会返回。...(3) 第三个参数prot代表映射区域的保护方式有下列组合: PROT_EXEC 映射区域可被执行 PROT_READ 映射区域可被读取 PROT_WRITE 映射区域可被写入 PROT_NONE 映射区域不能存取...(4) 第四个参数 flags会影响映射区域的各种特性: MAP_FIXED 如果参数start所指的地址无法成功建立映射时,则放弃映射,不对地址做修正。...当进程结束,映射内存会自动解除,但关闭对应的文件描述词时不会解除映射。返回值:如果解除映射成功则返回0,否则返回-1。
可行方案 为了应对这个困难,我先后采取了几种措施: 学习linux下的vim命令,安装vim插件。...采用某种类似nfs的机制,把远程目录映射到本地,可以一举解决以上问题。 网络地址映射 其实最难的地方在于找一个不需要在服务器端安装软件的方案,因为服务器我没有sudo权限。
启动Holer cd holer-client/bin Windows系统: 执行命令 startup.bat 或者双击 startup.bat Linux系统: 执行命令 sh startup.sh...公网和内网的地址映射关系 Holer Access Key Domain Name Internet Address Local Address HOLER_CLIENT-2F8D8B78B3C2A0AE...Linux系统: nohup ....搭建Holer服务端准备工作 (1) 准备一台Linux系统或者Windows系统主机; (2) 安装Java 1.8及以上版本,执行命令 java -version 检查Java是否可用; (3) 安装并启动...如果需要用到HTTPS功能,Window系统版本的Nginx默认支持HTTPS功能,Linux系统需要下载Nginx源码,配置和编译以及安装执行如下命令: .
内网穿透的技术有很多,常用的方法有: ssh/autossh ngfork frp (本文将介绍该方法) github地址:https://github.com/fatedier/frp frp为传统的...C/S结构,可分为客户端和服务端,其中 frpc(客户端) 运行在内网环境 frps(服务端)运行在有公网IP的服务器 image.png 编写frpc.ini文件,例如: [common] server_addr...remote_port = 映射成公网服务器的端口 服务器端frps.ini就更简单了 [common] bind_port = 服务端运行的端口 token = 一串随机字符用来防止未经授权的使用...;允许被使用的端口范围 allow_ports = 40000-50000 假设frps 运行在 1.2.3.4:34567,客户端(192.168.1.5)把本机的80端口映射成了38888端口...,则链路如下 192.168.1.5:80 1.2.3.4:34567 1.2.3.4:38888 提高映射服务可靠性 请使用supervisor分配守护frpc/frps即可达到理想可靠性
文章前言 管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的攻击可以让...RedTeam获得凭据,劫持其他用户的RDP会话,并对远程系统执行任意代码,这些远程系统将使用RDP作为受感染工作站的身份验证机制。...RDP劫持 实施中间人攻击通常会导致凭据捕获,它正在对RDP会话执行这种攻击,这将允许攻击者为了横向移动的目的而轻易地获得域帐户的纯文本密码,seth是一个工具,无论是否启用网络级身份验证(nla),它都可以自动执行...该方法笔者在本地未实验成功,因为有SSL强校验,在实战中建议慎用~ RDP Inception mdsec发现了一种技术,该技术允许攻击者在启动时执行任意代码并通过RDP连接传播,从而在网络内部执行横向移动...为了促进这种攻击,mdsec开发了一个批处理脚本(https://github.com/mdsecactivebreach/RDPInception)来实现概念验证,不过该技术在利用时有一个先决条件就是内网其他主机远程连接受感染主机时
换个角度来讲,也正是由于企业内网中计算机存在聚集性,以及内网中一些集权管理设备储存有大量身份凭证信息及关键数据,使得企业内网更容易成为攻击者的目标,也就成为了横向移动的重灾区。...横向移动威胁的特点 由上,我们可以总结出横向移动威胁的特点,即威胁面大,威胁性强。 如何理解威胁面大? 从目标对象来说,横向移动威胁的不是某一台主机,而是多台主机,甚至整个内网。...除了病毒中的自动化横向移动模块,目前也已经有许多横向移动的工具被广泛使用。因此,对横向移动的防护是目前内网安全防护中的重中之重。...如果攻击者已进入内网,为了防止他横向移动到更多主机,我们可以监测内网中活跃的用户账号,将这些账户设置为高风险账户,降低其权限,阻止其使用内网资源。...监控内网中的异常活动,能帮助我们发现攻击者侵入企业内网的行为,以便及时采取措施阻止其损害企业利益。 四、更改系统配置 给系统配置防火墙是防范一般网络攻击的重要手段,对横向移动攻击也能起到一定的作用。
领取专属 10元无门槛券
手把手带您无忧上云