您现在的位置是:主页 > news > 哪家公司因为做网站失败了/南京企业网站排名优化
哪家公司因为做网站失败了/南京企业网站排名优化
admin2025/6/21 2:43:36【news】
简介哪家公司因为做网站失败了,南京企业网站排名优化,沙河做网站,网站建设与管理考查方案目录 一、实验环境搭建 二、nps 服务端配置 客户端配置 将npc注册到系统服务 三、Proxifiers使用 在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网 正向代理,服务器不出网。如拿下的web…
目录
一、实验环境搭建
二、nps
服务端配置
客户端配置
将npc注册到系统服务
三、Proxifiers使用
在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网
- 正向代理,服务器不出网。如拿下的web服务器,我们在上面ping baidu.com是ping不通的,即服务器不出网,此时需要使用正向代理工具。我们主动去连接服务器
- 反向代理,服务器出网。如拿下的web服务器,我们在上面ping baidu.com是能ping通的,即服务器能出网,此时可以使用反向代理工具。让被拿下的服务器主动连接我们
关于socks代理
代理ip分为HTTP代理,HTTPS代理,Socks代理。采用SOCKS协议(一种互联网协议)的代理服务器就是SOCKS服务器,socks代理可分为socks4和socks5两种,socks4只支持TCP协议,而socks5支持TCP/UDP协议,以及各种身份验证机制等。
优点:
- HTTP代理只能处理网页,但SOCKS5可以处理任何类型的流量
- 提高速度和性能
ps:nps不会被杀软查杀
一、实验环境搭建
- 公网vps
- 攻击环境:处于公司内网,win10
- 被攻击环境:ubuntu2020(nat、vmnet1),win7(vmnet1), win2012(vmnet1)
可以将vmnet在真实机中禁用,这样就访问不到虚拟机中的vmnet1网络
如下情况,我们通过web打点的方式拿下了一台网路边界服务器,通过测试发现该服务器能出网。其有两个网段。其中192.168.10.x网段的机器是不出网的,我们不能够直接访问。
此时我们通过nps工具搭建socks5隧道。vps上开启nps服务端,被拿下的服务器上用nps客户端主动连接nps服务端。即也叫反向代理
二、nps
nps是一款轻量级、高性能、功能强大的内网穿透反向代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
NPS工具由NPS服务器端和NPS客户端组成,我们一般将NPS服务器端放在具有公网IP的VPS上,并且会开启一个端口等待NPS的客户端进行连接。
NPS的客户端一般会被放在我们已经拿下的内网主机上,我们会指定NPS服务器的客户端需要连接的NPS服务器的IP和端口,这样,我们就成功的将NPS的服务器端和NPS的客户端连接了起来。
项目地址——> https://github.com/ehang-io/nps
服务端配置
使用文档 ——> Document
1. 查看服务器版本
arch
如下为64位
2. 下载对应的版本
3. 上传到服务器进行解压
tar -xvzf linux_amd64_server.tar.gz
解压后会多在当前目录多出3个个文件 nps、web、conf
4. 安装nps
./nps install #linux nps.exe install #windows
5. 查看配置文件
/etc/nps/conf/nps.conf
注意不是当前路径下的nps,是/etc/下的nps
其中一般需要注意的配置内容如下
bridge_port=8024 #NPS的服务端和客户端进行连接的默认端口 web_username=admin #web界面管理账号
web_password=123 #web界面管理密码
web_port = 8080 #web管理端口,通过访问该端口可以访问NPS后台
ps:
- NPS的web页面默认端口是8080,默认用户名密码是admin/123。最好进行修改
- NPS的服务端和客户端进行连接的默认端口是8024,这个端口可以进行修改,修改之后,在连接时注意使用修改后的端口
服务端详细配置文件 ——> nps服务端配置文件
6. 启动nps
nps start/stop #启动或停止
7. 登录nps后台管理界面
8. 新增客户端
进入如下,可以默认不填,点击新增
9. 为客户端添加socks5隧道
点击隧道进入,在点击新增
配置,这里服务端的端口就是待会我们攻击机去连接代理服务器的端口就,设置为9023
客户端配置
服务端叫nps,客户端叫npc
linux客户端启动
1. 复制启动命令,点击客户端—符号—复制
2. 客户端启动连接
将客户端文件复制到被拿下的机器中
无需配置,直接执行复制的命令
此时我们在服务端,可看到已经上线
此时服务端与客户端就建立起来隧道
将npc注册到系统服务
上面直接启动连接,会一直显示一个连接的命令,容易被发现。现在将其注册到系统服务,做到更加隐蔽。其系统关机重启后也会自动启动服务进行连接服务端
对于linux、darwin
- 注册:
sudo ./npc install 其他参数(例如-server=xx -vkey=xx或者-config=xxx)
- 启动:
sudo npc start
- 停止:
sudo npc stop
- 如果需要更换命令内容需要先卸载
./npc uninstall
,再重新注册
windows客户端配置与启动
对于windows,使用管理员身份运行cmd。也是以注册服务的方式启动
- 注册:
npc.exe install 其他参数(例如-server=xx -vkey=xx或者-config=xxx)
- 启动:
npc.exe start
- 停止:
npc.exe stop
- 如果需要更换命令内容需要先卸载
npc.exe uninstall
,再重新注册
windows中如果不是管理员则不能注册到系统服务中,此时直接启动
npc.exe -server=xxxxxxx
三、Proxifiers使用
Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。
下载:Proxifier 4.07
打开的时候发现窗口乱的,如下这样
将窗口进行重置
1. 添加代理服务器
菜单栏点击Proxy Servers图标—add,这里添加socks代理,填写socks服务端的ip和端口
2. 设置代理规则
单击Proxification Rules图标—add,这里设置如果访问192.168.10.*这个ip段则走socks5代理
勾选我们添加的代理规则,默认的代理规勾选为Direct!!!记得
这样我们就能直接访问目标内网的机器,像在本地一样开burp做渗透测试
可以在本地做端口扫描,sqlmap注入等,只要流量是发往192.168.10.0/24这个网段的都会走socks5代理,Proxifier流量如下
访问内网同网段机器的远程桌面