当前位置: 首页 > news >正文

物理机内网穿透

前言:

本文主要讲述如何使用内网穿透以及其安全性。

将带领大家在公网上搭建几个常用靶场。

一,什么是内网穿透。

大多数情况下,我们的个人电脑都处于内网,即没有可公开访问的独立 IP 地址,因此其他内网用户找不到你,就没办法和你建立网络连接。

为了实现上述需求,我们采取的方法是 内网穿透 。

它的作用是:将内网的电脑 “暴露” 到公共网络。可以简单理解为一个中间人,由于他知道你的电脑地址,所以能建立一条隧道,帮助其他用户访问到你的计算机。

二,内网穿透工具。

这里推荐使用的是cpolar,cpolar官网-安全的内网穿透工具 | 无需公网ip | 远程访问 | 搭建网站

搭配phpstudy就可以直接内网穿透PHP study搭建靶场:phpstudy下载使用以及搭建本地SQL labs靶场-CSDN博客。

三,搭建步骤。

在注册登陆以后,会出现以下界面:

根据提示点击下载对应的版本,并解压。

最后根据在注册时使用的用户名和密码登录。

点击隧道管理。

注意,内网穿透依赖于本机的中间件,PHP study应启动阿帕奇和mysql服务,否则报错。

本地靶场端口为:因cpolar限制,免费用户至多搭建四个网站。

这里就带领大家搭建sqllabs靶场和一个名为index的个人主页用以测试。

sqllabs靶场端口为8001,index为8008.

隧道名称未必选项,端口与本地地址相一致;点击创建。

可以看到,同时创建了两个(随机)公网地址,一个是http协议,一个是https协议。

使用相同手法,搭建index测试网站。

四,测试是否正常使用。

使用提供的网址,成功打开网站。

使用SQLmap进行攻击测试:

攻击测试成功,靶场搭建成功。

五,内网穿透的安全性。

内网穿透所使用的中间件基于用户物理机,同样,安全性也基于用户的物理机是否安全,所以不建议搭建具有文件按上传功能的靶场。

cpolar在创建网站的时候,域名都是完全随机的,能很大程度上增强其安全性。

下面将使用蚂蚁剑与pudate-labs模拟被所上传的木马文件攻击的场景。

假设这是一个安全性不足使用内网穿透所搭建的一个网站的用于文件上传的页面。

可以看到成功上传并被解析。

使用蚂蚁剑连接测试:

可以看到,成功渗透进目标。

但如果真的渗透成功,攻击者不仅可以看到在WWW(PHP study的默认网站文件夹),特可以看到你物理机的所有信息。

而所有基于类似PHP study的一体化网站管理平台,只要攻击成功,就是sysytem权限,就等于在攻击者面前裸奔,隐私全部暴露。

http://www.lryc.cn/news/505651.html

相关文章:

  • Vue 3: 通过图片链接获取图片颜色,间接设置背景颜色
  • opencv-python的简单练习
  • 如何使用生成式AI实现跨领域内容生成
  • 【Linux】socket编程1
  • Linux文件属性 --- 七种文件类型---文件.目录、软硬链接、字符设备文件
  • Tree-of-Counterfactual Prompting for Zero-Shot Stance Detection
  • NextJs 路由管理
  • hive 小文件分析
  • 【JavaWeb后端学习笔记】WebSocket通信
  • 搭建springmvc项目
  • Springboot3.x配置类(Configuration)和单元测试
  • java后端环境配置
  • 手眼标定工具操作文档
  • WebGIS城市停水及影响范围可视化实践
  • 无管理员权限 LCU auth-token、port 获取(全网首发 go)
  • 【数字花园】数字花园(个人网站、博客)搭建经历教程
  • python模拟练习第一期
  • Xcode
  • RabbitMQ安装延迟消息插件(mq报错)
  • es 3期 第15节-词项查询与跨度查询实战运用
  • iOS Delegate模式
  • java-使用druid sqlparser将SQL DDL脚本转化为自定义的java对象
  • React状态管理常见面试题目(一)
  • jenkins 出现 Jenkins: 403 No valid crumb was included in the request
  • 【前端面试】list转树、拍平, 指标,
  • 游戏引擎学习第43天
  • NVM:安装配置使用(详细教程)
  • matlab测试ADC动态性能的原理
  • PostgreSQL JSON/JSONB 查询与操作指南
  • 【Isaac Lab】Ubuntu22.04安装英伟达驱动