物理机内网穿透
前言:
本文主要讲述如何使用内网穿透以及其安全性。
将带领大家在公网上搭建几个常用靶场。
一,什么是内网穿透。
大多数情况下,我们的个人电脑都处于内网,即没有可公开访问的独立 IP 地址,因此其他内网用户找不到你,就没办法和你建立网络连接。
为了实现上述需求,我们采取的方法是 内网穿透 。
它的作用是:将内网的电脑 “暴露” 到公共网络。可以简单理解为一个中间人,由于他知道你的电脑地址,所以能建立一条隧道,帮助其他用户访问到你的计算机。
二,内网穿透工具。
这里推荐使用的是cpolar,cpolar官网-安全的内网穿透工具 | 无需公网ip | 远程访问 | 搭建网站
搭配phpstudy就可以直接内网穿透PHP study搭建靶场:phpstudy下载使用以及搭建本地SQL labs靶场-CSDN博客。
三,搭建步骤。
在注册登陆以后,会出现以下界面:
根据提示点击下载对应的版本,并解压。
最后根据在注册时使用的用户名和密码登录。
点击隧道管理。
注意,内网穿透依赖于本机的中间件,PHP study应启动阿帕奇和mysql服务,否则报错。
本地靶场端口为:因cpolar限制,免费用户至多搭建四个网站。
这里就带领大家搭建sqllabs靶场和一个名为index的个人主页用以测试。
sqllabs靶场端口为8001,index为8008.
隧道名称未必选项,端口与本地地址相一致;点击创建。
可以看到,同时创建了两个(随机)公网地址,一个是http协议,一个是https协议。
使用相同手法,搭建index测试网站。
四,测试是否正常使用。
使用提供的网址,成功打开网站。
使用SQLmap进行攻击测试:
攻击测试成功,靶场搭建成功。
五,内网穿透的安全性。
内网穿透所使用的中间件基于用户物理机,同样,安全性也基于用户的物理机是否安全,所以不建议搭建具有文件按上传功能的靶场。
cpolar在创建网站的时候,域名都是完全随机的,能很大程度上增强其安全性。
下面将使用蚂蚁剑与pudate-labs模拟被所上传的木马文件攻击的场景。
假设这是一个安全性不足使用内网穿透所搭建的一个网站的用于文件上传的页面。
可以看到成功上传并被解析。
使用蚂蚁剑连接测试:
可以看到,成功渗透进目标。
但如果真的渗透成功,攻击者不仅可以看到在WWW(PHP study的默认网站文件夹),特可以看到你物理机的所有信息。
而所有基于类似PHP study的一体化网站管理平台,只要攻击成功,就是sysytem权限,就等于在攻击者面前裸奔,隐私全部暴露。