问答中心
来自黑帽论坛帮助中心部分;你可以在任何与技术和信息学相关的话题上寻求帮助。
1,368个主题在此版面
-
渗透测试之Kerberos委派攻击 内网入侵章 0x00前言昨天晚上在先知社区见到相关的Keberos委派攻击的文章。晚上在弄别的事情没有实验,早上抽空实验一波. 此教程文章只用于安全参考!!切勿使用技术违规操作!! 有什么其它问题地方可以私聊指出,谢谢。 0x01环境Windows server 2008 R2:192.168.1.122 (AD) Windows 7:192.168.1.107 工具:mimikatz、keke0x02何为委派先知社区的解释:域委派是指将域内部用户的权限委派给服务账号,使用服务账号能以用户的权限在域内展开活动 安全客机的解释:在域中如果出现一种使用Kerberos身份验证访问域中的服务B,而B再利用A的身份去请求域中的服务C,这个过程就可以理解为委派 0x03委派的分类委派分为两种: 非约束委派约束委派非约束委派: 非约束委派在Kerberos中实现时,用户可以从KDC处得到的TGT发送给访问的service1(可以是任意服务),service1拿到TGT之后可以通过TGT访问域内部任意其他服务,所以被称为非约束委派。 约束委派: 由于非约束委派的不安全性,微软在Windows 2003中发布了约束委派的功能。…
-
- 0 篇回复
- 246 次查看
-
-
如何学习黑客?Web(网站)渗透测试 eb渗透笔记如下,大家可以去看看! 0x00 序言这篇笔记是对Web应用程序渗透中的经典步骤的总结。我会将这些步骤分解为一个个的子任务并在各个子任务中推荐并介绍一些工具。 本文展示的许多技巧来自这里,作者已允许转载。 请记住我介绍的这些步骤都是迭代的,所以在一次渗透过程中,你可能会使用他们多次。举个栗子,当你设法获取一个应用程序的不同等级的权限时,比如从普通用户提升到管理员用户,可能就需要迭代利用。 序言最后需要说明的是,这篇笔记的很多地方使用了收费的PortSwigger的Burp Suite Professional。对此我表示抱歉,但我认为这个工具还是物超所值的。 0x01 信息收集在一次Web渗透过程中,信息收集的目的是站在旁观者的角度,去了解整个Web应用的全貌。1. 目标确认工具简介Whois基于RFC 3912,用于查询域名相关信息的协议。Dig域名信息获取工具(Domain information groper)简称,是一个命令行的用于查询DNS服务器的网络管理工具。DNSRecon自动化DNS枚举脚本,由darkoperator维护。 1.1 域名注册信息通过如下步骤确认目标所有者信息: W…
-
- 0 篇回复
- 261 次查看
-
-
让黑客在内网为所欲为的“凭据转储”攻击应该如何防御? 导语:在Windows网络上使用这五项技巧来发现和限制企业组织遭受凭据转储攻击的漏洞风险。 凭据转储是网络攻击者用于获取目标网络持久访问权的一项重要技术。他们通过网络钓鱼的方式潜入目标企业的网络工作站中,然后利用管理员管理和监视网络的典型方法从操作系统和软件中获取帐户登录名和密码信息,通常是哈希或明文密码形式的信息。进行凭据转储后,攻击者就可以使用这些凭据进行横向移动及访问受限信息。 凭据对于攻击者而言是如此重要,以致在许多情况下,获取用户名和密码不仅是达到目的的手段,而且是攻击的整个目标。因此,在各种犯罪论坛上,凭据都是可出售的商品,并且有些网站可以追踪公开的凭据转储情况。 可以说,任何企业组织都可能存在使他们容易受到凭据转储攻击影响的漏洞。以下是识别此类漏洞或限制这种风险的5种方法,希望可以帮助企业组织更好地防范凭据转储攻击。 1. 限制凭据重用 根据《Verizon数据泄露调查报告》显示,“凭据重用”仍然是攻击者获取权限或在内网移动的主要方式之一。这是有道理的,因为对于攻击者来说,用户名和密码并不难获取。弱密码、密码重复使用和众多的密码公开泄露使得攻击者能够轻松找到入侵网络的凭据。他们…
-
- 0 篇回复
- 178 次查看
-
-
网站渗透测试之手工PE注入 实验首先实验PEsecurity检查是否有ASLR ASLR(地址空间布局随机化)是一种针对目标重叠的安全保护技术,通过对堆,栈,共享库映射等线性区域布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的 无ASLR,那么使用LordPE打开,并新建一个区段 由于新加了一个片段,EXE现在无法打开,使用HxD插入1000个00(就是虚拟大小) 测试能否正常打开 OD打开找到添加的细分 将入口点转化 jmp 00412000 之后单独保存为一个exe,然后在打开右键跟随jmp就可以去到定义的空白段了 msfvenom生成一个弹Messagebox的shellcode(32位) msfvenom -p windows/messagebox text="it's demo" -f hex(懒得在生成一遍) 复制生成的shellcode,然后在空白段大部分,二进制->二进制数组 之后在保存执行即可看见效果 恢复程序正常执行,既然执行了我们要的玩意那么就要恢复原来的程序正常执行 PS:生成什么反弹meterpreter和执行命令的shell…
-
- 0 篇回复
- 182 次查看
-
-
绕过WAF的常见Web漏洞利用分析 前言本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。 PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任 测试环境PHPStudy(PHP5.4.45+Apache+MySQL5.5.53)+最新版安全狗(4.0.28330) 靶场使用DVWA:http://www.dvwa.co.uk/ SQL注入判断是否存在注入方法一and 1=1被拦截 单独的and是不拦截的。and后面加数字或者字符的表达式会被匹配拦截。 1=1,1=2的本质是构造一个真、假值,我们可以直接用True,False代替 但是依然会被拦截。不过and也可以用 && 代替。 我们构造1' && True --+ 就可绕过 1' && False --+ 方法二将and 后面的数字或者字符表达式加几个内联注释也可以绕过。 内联注释:/* */ 在mysql中是多行注释 但是如果里面加了! 那么后面的内容会被执行。这些语句在不兼容的数据库中使用…
-
- 0 篇回复
- 163 次查看
-
-
Facebook中基于DOM的XSS漏洞利用分析 概述我们发现的第一个漏洞将允许一名恶意攻击者从facebook.com域名并通过postMessage来发送跨域消息。存在漏洞的终端节点将接收请求参数中用户可控制的内容,并使用postMessage中的发送消息来构建一个数据对象,该对象将与postMessage一起发送到已打开的窗口。接下来,我们所发现的第二个漏洞跟第一个漏洞有关,攻击者可以利用这个漏洞来根据Eventlistener接收到的表单提交数据来构造一个不安全的脚本。 从facebook.com源通过postMessage发送消息存在漏洞的节点为https://www.facebook.com/payments/redirect.php,这个节点的响应信息可以由各种参数来控制。我们发现的其中一个有意思的参数为“type”,这个参数如果从平时的“i”改成了“rp”的话,它将会它将使用postMessage与打开该页面的窗口通信(如果是“i”,那么它将使用window.parent.paymentsFlows.processIFrame方法)。 需要注意的是,目标源需要设置为our.intern.facebook.com。现在,我们知道p…
-
- 0 篇回复
- 147 次查看
-
-
顶级黑客与一般黑客真正的区别是什么? 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。 非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通import numpy as np import pandas as pd import matplotlib.pyplot as plt # 1. simple plot with 4 numbers plt.plot([1, 3, 2, 4]) plt.show() # 2. points have x and y values; add title and axis labels plt.plot([1, 2, 3, 4], [1, 4, 9, 16]) plt.title('Test Plot', fontsize=8, color='g') plt.xlabel('number n') plt.ylabel('n^2') plt.show() # 3. change figure size. plot red dots; set axis scales x: 0-6 and y: 0-20 plt.figure(figsize=(1,5)) # 1 inch wide x 5 inches…
-
- 0 篇回复
- 184 次查看
-
-
只有十几岁,能不能学黑客技术或网络安全? 成为一个黑客,是很多人心里的梦,有的人只是想想,有的人付出行动。可以说不少爱好者都有这个想法,但是年龄太小,也不知道该不该学,接下来小风教程网给你几点建议! 1、学业不可弃放弃学业去学习一项技术,相信这种人已经越来越少了,现在不是以前,九年义务也是免费的,十多岁就放弃学业,这显然是不理智的,我们都见过很多小学或初中就出来工作,我们不敢说肯定,都是大部分人都是去工厂打工,一个月三四千是普遍情况,但是离开了工厂,他们在社会没有任何竞争力,也只能做一些吃苦的工作。所以啊,无论你多热爱某个技术和爱好,黑客技术也好,你都不应该放弃你的学业。可以在学习时间有闲暇时做自己的爱好,但是还是要学习为主。等上了大学就可以好好学你热爱的技术,甚至参加黑客ctf大赛。 2、大多黑客都是十多岁开始学习也许你觉得年龄小学东西又笨又慢,但是实际上大部分的黑客都是十几岁就有很强的学习能力,对计算机也很有专研精神,比成年人有更大的优势,因为这个年龄学黑客技术,纯粹是爱好,没有目的。你能想象出,早期的互联网盗号软件,刷钻教程,网页钓鱼基本上都是十五六岁的人干的么,虽然他们有违法的成分,但是不可否认他们都是靠自己的学习能力学会的。媒体喜欢炒作…
-
- 0 篇回复
- 254 次查看
-
-
利用深度链接方式后门化Facebook APP 近期,作者发现了Facebook安卓APP应用的一个深度链接漏洞,利用该漏洞,可以把用户手机上安装的Facebook安卓APP应用转变成后门程序(Backdoor),实现后门化。另外,利用该漏洞还可以重打包Facebook APP,并将其发送给特定目标受害者安装使用。本篇文章,就来看看作者对该漏洞的发现过程,以及如何通过Payload构造,最终将其转化为Facebook APP实际生产环境中的安全隐患。 漏洞发现通常做众测时,我会先认真了解目标系统的应用机制。在我的上一篇博客中,我已经分享了通过解析Facebook APP来发现FB4A参数应用中深度链接(deeplinks)的一些经验过程,而在此,我先分享我编写的一个脚本文件,用它可以自动实现对Facebook APP深度链接(deeplinks)的发现。该脚本文件为-Facebook Android Deeplink Scraper(FBLinkBuilder.py),是一段基于Python的代码程序,专用于从 Facebook APK中提取深度链接(deeplinks): import os import json import argpars…
-
- 0 篇回复
- 138 次查看
-
-
DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍 DDoS攻击原理是什么?随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。接下来的文章中小编将会介绍DDoS攻击原理、表现形式以及防御策略。希望对您有所帮助。 DDoS攻击原理及防护措施介绍 一、DDoS攻击的工作原理 1.1 DDoS的定义 DDos的前身 DoS (DenialofService)攻击,其含义是拒绝服务攻击,这种攻击行为使网站服务器充斥大量的要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷而停止提供正常的网络服务。而DDoS分布式拒绝服务,则主要利用 Internet上现有机器及系统的漏洞,攻占大量联网主机,使其成为攻击者的代理。当被控制的机器达到一定数量后,攻击者通过发送指令操纵这些攻击机同时向目标主机或网络发起DoS攻击,大量消耗其网络带和系统资源,导致该网络或系统瘫痪或停止提供正常的网络服务。由于DDos的分布式特征,它具有了比Dos远为强大的攻击力和破坏性。 1.2 DDoS的攻击原…
-
- 0 篇回复
- 135 次查看
-
-
黑客技术企业局域网如何按部门、不同用户和组设置共享文件访问权限 为了便于管理许多企业划分了多个部门,例如研发部、销售部、财务部等等,每个部门对共享文件服务器的访问权限也各不相同。如何统一为部门成员设置访问权限、如何为部门中的一个单独成员设置单独的访问权限,这些问题有没有一个简单的方法能够解决呢? 大势至共享文件管理系统是一款专业的共享文件权限设置软件,通过这个系统,我们可以很轻松的解决上面的问题。下面就向大家详细介绍一下具体的使用方法。 首先在官网下载大势至共享文件管理系统(下载地址:http://www.grabsun.com/gongxiangwenjianshenji.html),然后在共享文件服务器运行主程序SharedFileMonitorMain开始安装,安装过程点击下一步即可,完成后可以在开始-程序中找到。然后运行软件,在弹出的登录框中输入用户名admin和密码123进入软件主界面,首次使用先点击软件左上角“启动保护”,启动成功后软件会自动扫描到当前共享文件,如下图所示: 我们可以看到,当选中共享文件后,左侧用户列表将出现所有用户和组,这里需要注意的是:必须在服务器上创建用户,然后才会被本系统读取到用户列表中,不能直接通过本系统为…
-
- 0 篇回复
- 131 次查看
-
-
组件攻击链ThinkCMF高危漏洞分析与利用 一、组件介绍1.1 基本信息ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,该系统的用户无需关心开发SNS应用是如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。 普通的CMS(内容管理系统)一般不能完成所有的需求,而因为CMS在ThinkCMF内部只是一个应用的形式存在,所以使用ThinkCMF可以用CMS来管理内容,用电影网站系统来管理视频,用电商系统来管理电商网站。这些程序不会影响,也可以模块化的增加或减少应用。 ThinkCMF自身层次非常清晰,逻辑也相当的严谨,特别是系统自带的protal应用非常适合PHP初学者使用。采用了国内优秀的开源php框架ThinkPHP使得ThinkCMF具备了优秀的性能以及良好的安全性。 1.2 版本介绍ThinkCMF基于ThinkPHP框架进行了二次开发,经过逐年演化,逐渐成为了一款功能齐全的内容管理框架。Th…
-
- 0 篇回复
- 123 次查看
-
-
记一次不出网的渗透测试 PS:本文仅用于技术讨论,严禁用于非法用途,违者后果自负,与本站及作者无关。 S2-046打点突然手机微信响了下,说有个测试,要开始干活。 给一了个IP地址,先是进行一些日常的信息收集, 端口 系统的等, 密码弱口令测试,爆破等没有发现。 在谷哥查找历史中发现有个7080这个端口快照,去看看 浏览器打开回到页面发现了.action的,可以用下s2的漏洞试下可以用下s2的漏洞试下。 http://x.x.x.x:7080/xxxx.action。 存在漏洞的,命令执行一下,最高权限。 看下目录在那。 现在可以上传个木马上传先上把带有文件框的上传到服务器那 上传完成后再到浏览器打开这个页面进行你要上传的小马上传到服务器,路径那个把上面那个直接复制到那个路径里。 这里我测试了哥斯拉的马,能上传但连接不上。 后面又测试了Behinder 3.0 Beta_3 版本 也连接不上。 BehinderV3.0 B6据点MMP的去看看Behinder的最新版本更新到那了,更新到6了,我还在用3。更新一波,再来过干他。 成功了,还是最新版本好用,以后要时常更新自己的工具啊。 接下来看看有什么东西,找找配置文件,目录…
-
- 0 篇回复
- 162 次查看
-
-
Windows常见提权总结 假如我们已经获得了一个Windows系统的普通用户权限,由于低权限用户的很多操作将受到限制。所以,我们会想法设法地将低权限用户提权到高权限用户。例如,从 Webshell(apache)、数据库权限——>系统普通用户权限——>Administrator权限——>System权限。反正,我们的最终目的就是拿到该主机的最高权限。 Windows提权方式 0x01 Windows内核溢出漏洞提权Windows内核溢出漏洞提权通过系统本身存在的一些漏洞,未曾打相应的补丁而暴露出来的提权方法,依托可以提升权限的EXP和它们的补丁编号,进行提升权限 本地溢出提权首先要有服务器的一个普通用户权限,攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将溢出Administrator权限。 github上windows系统溢出漏洞提权的汇总:https://github.com/SecWiki/windows-kernel-exploits实战中最常用的本地溢出提权有 CVE-2018-8120、MS16-032、MS15-051 和 MS14-058 。 在MSF中,最常用的提权模块是CV…
-
- 0 篇回复
- 121 次查看
-
-
Linux服务器下对SYN洪水攻击的诊断和阻挡 1.简介 SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,常用假冒的IP或IP号段发来海量的请求连接的第一个握手包(SYN包),被攻击服务器回应第二个握手包(SYN+ACK包),因为对方是假冒IP,对方永远收不到包且不会回应第三个握手包。导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会重试默认5次回应第二个握手包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来。 详细的原理,网上有很多介绍,应对办法也很多,但大部分没什么效果,这里介绍我们是如何诊断和应对的。 2. 诊断 我们看到业务曲线大跌时,检查机器和DNS,发现只是对外的web机响应慢、CPU负载高、ssh登陆慢甚至有些机器登陆不上,检查系统syslog: 复制代码 代码如下: # tail -f /var/log/messages Apr 18 11:21:56 web5 kernel: possible SYN flooding on port 80. Sending coo…
-
- 0 篇回复
- 135 次查看
-
-
限制访问网站、过滤特定网址、禁止访问指定网站的方法 许多公司出于管理员工上网行为的需要,经常限制电脑访问一些网站例如游戏网站、购物网站或是视频网站等等。网上介绍了一些方法,通过windows操作系统可以实现限制网址访问,但是设置起来往往比较麻烦,对于电脑较多的公司来说并没有可行性。 相对而言,通过软件就要简单的多了,例如有一款软件叫做大势至电脑文件防泄密系统,这个软件自带的网址黑白名单功能正好是我们需要的,下面就来介绍一下具体设置方法。 首先我们在官网下载软件:http://www.grablan.com/monitorusb.html 双击安装程序开始安装软件,安装完成后,软件将自动隐藏运行,此时可以按组合键alt+F2调出软件的登录窗口,输入默认用户名admin和密码123就可以进入软件主界面了,如下图所示: 我们可以看到软件界面上有两个选项分别是:“禁止打开的网页”和“只允许打开的网页”,具体设置方法是: 设置禁止网页列表:勾选“禁止打开的网页”,点击“+/-”,在弹出的窗口中输入要禁止打开的网站名称,例如禁止访问百度,只需输入“百度”,点击“添加”,保存即可。设置“只允许打开的网页”方法相同。如下图: 设置完成后,可以打开浏览器测试…
-
- 0 篇回复
- 165 次查看
-
-
详细介绍sd卡加密软件的选择以及给sd卡设置密码、给sd卡加密 当前,SD卡的存储空间越来越大,读写速度越来越快,在数码产品中的应用也非常广泛,用户也经常用SD看存储一些重要的电脑文件、照片资料等。如何保护SD卡文件的安全,如何给SD卡设置密码、如何给SD卡加密呢?可以通过以下两种途径: 方法一、采用电脑文件加密软件来实现SD卡加密,保护SD卡文件安全。 当前,国内有很多电脑文件加密软件,不仅支持U盘加密,而且大都也支持SD卡文件加密,同时操作也比较简单。笔者之前用到一款“大势至电脑加密软件”(下载地址:http://www.grabsun.com/dnwjjm.html),是一款非常简单易用,同时非常强大的电脑文件加密软件。和同类计算机文件加密软件相比具有以下特点: 1、可以加密电脑硬盘、加密磁盘文件,同时也可以隐藏磁盘和隐藏磁盘文件夹。 2、不仅可以加密磁盘文件,而且还可以加密U盘文件,实现U盘加密,加密USB存储设备文件。 3、可以给SD卡加密、给SD卡设置密码。同时,还可以加密SD卡文件。 4、唯一可以实现对加密后的文件访问权限控制,可以只让读取加密文件内容而禁止复制加密文件、只让修改加密文件而禁止删除加密文件、只让打开加密文件而禁止另存…
-
- 0 篇回复
- 140 次查看
-
-
SQL注入黑客防线网站实例分析 今天到黑防站上去看看文章,可能出于“职业”习惯,看到?classid=1之类的东东就不由自主的想加点什么参数进去。 当在页面http://www.hacker.com.cn/article/index.asp?classid=3&Nclassid=13加上①and 1=1和②and 1=2,都提示“处理 URL 时服务器上出错。请和系统管理员联络”,看起来象已经过滤了非法提交,IIS也关闭了错误提示,再加上一个③单引号’的时候,也出同样的错误提示,然而明显与前两个错误提示不同,因为前者显示了黑客防线的Logo才提示错误,后者则是一个空白的错误提示页。 这可是我从来没碰到过的特殊情况,到底能不能注入呢? 换个角度,从程序员的思路是怎么写这段程序的。首先,如果是用cint之类函数,那三种测试方法错误提示应该是完全一样的;如果没过滤的话,①②的结果应该是不一样的。排除了几种情况,最后觉得极可能是部分语句过滤,出现这种情况很可能是cint语句不小心放到SQL语句的后面,在SQL语句通过后,后面的语句报错。 虽然还不很确定实际的程序是怎么写的,但可以确定,这确实是一个注入点! 根据我写的《SQL注入漏洞全接触》,下一…
-
- 0 篇回复
- 139 次查看
-
-
外界对于黑客都存在哪些误解? 有人说:“黑客只是一种精神,有黑客精神的都是黑客”。 有人说:“黑客是对网络入侵和防御,以及漏洞相关技术极具钻研精神的一群人”, 有人说:“黑客是聪明的计算机技术用户,对计算机技术感兴趣、喜欢刨根问底的人”, 有人说:“黑客是正义的化身,网络中的高手,并且极其具有爱国意识的计算机高手”, 有人说:“黑客只是喜欢入侵黑站、搞出轰动一时的大事件、甚至只是想借此捞钱的家伙”, 有人说:“黑客的世界里又有黑白之分,原本并不带褒贬含义的“黑客”一词,近年来却被增添了不少贬义的色彩,于是又有了“白帽子黑客”这样特有的称谓”, 那些精于底层技术的黑客,赢得了技术群体的拥护; 那些精于攻击破坏的黑客,遭到了技术群体的唾弃; 那些追求正义自由的黑客,赢得了大众群体的拥护; 那些追求私己利益的黑客,遭到了大众群体的唾弃; 可见当大众对某件事物的看法出现了分歧(门户之见,黑白之分),就会产生出各式各样的见解。一开始国内关于黑客的定义本来就含糊不清,其实也就不存在什么误解了。 世间安得双全法,白帽也好,黑帽也罢,选你所信,尽你所能,做个好人。 如果说:“道分左右,义无分支”,中国暂时无黑客;
-
- 0 篇回复
- 152 次查看
-
-
内网渗透 | FRP代理工具详解 一、FRP工具的介绍1.为什么需要内网穿透我们的物理机、服务器可能处于路由器后或者处于内网之中。如果我们想直接访问到这些设备(远程桌面、远程文件、SSH等等),一般来说要通过一些转发或者P2P(端到端)组网软件的帮助。 其实,对于FRP穿透工具来说,它和端口转发有所不同,端口转发是只会进行单个端口的流量转发,但是这在渗透中往往是不行的,我们通过通过FRP进行内网的全流量的数据代理,像FRP可以代理全端口、全流量的数据,这样我们就可以使用SocksCap或者Proxifier等工具进行连接。 2.FRP介绍frp 是一个可用于内网穿透的高性能的反向代理应用,支持TCP、UDP协议,为HTTP和HTTPS应用协议提供了额外的能力,且尝试性支持了点对点穿透。frp 采用go语言开发。更多的人使用 frp 是为了进行反向代理,满足通过公网服务器访问处于内网的服务,如访问内网web服务,远程ssh内网服务器,远程控制内网NAS等,实现类似花生壳、ngrok等功能。而对于内网渗透来讲,这种功能恰好能够满足我们进行内网渗透的流量转发。FRP最大的一个特点是使用SOCKS代理,而SOCKS是加密通信的,类似于做了一个加密的隧道,…
-
- 0 篇回复
- 124 次查看
-