记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用OPENVPN实现内网端口转发(远控上线为例)-详细版

2015-10-12 13:30

0x01 准备要素
如果身处一个大内网,自己对路由器没有控制权限,有可能自己的数据到外网经过了好几次的NAT转发(N级路由) 这样的情况,远控上线就有点悲剧了,但是不要紧,利用openvpn照样可以实现内网远控上线!

1.一台外网的机器(不管你是租来的还是黑来的,下文以黑来的为例子)

2.会OPENVPN的基本命令(不会也没关系,下面会讲到)

3.远控(看个人喜好)

4.虚拟机(为了不影响本机网络)

如果想获得最佳的体验,尽量选择延时低的机器。

0x02 OPENVPN的配置

为什么要使用OPENVPN呢?因为它是靠udp连接的,不容易被发现,防止水表损坏的一大利器。

本次不使用SSL/TLS验证,而是使用静态秘钥验证。如果是国外的机器,请务必使用静态秘钥认证,因为现在防火墙貌似掌握了认证过程中的关键信息,并且这个信息在其他服务是不会出现的,能识别出是否为OPENVPN,然后干扰或者断掉连接。

静态秘钥的优缺点

1.防墙

2.稳定

3.只能一对一连接(对于本文足够了)

静态秘钥配置

首先生成静态key,一个key可以无限重复使用。

openvpn –genkey –secret s.key

服务端的conf配置

客户端的conf配置

这个IP地址是自己手动设置的,必须是在255.255.255.252的子网内,提供如下列表。

0x03 客户端配置

OPENVPN官网被墙,请各位自己寻找。

openvpn-install-2.3.7-I002-i686.exe

将上文给出的客户端配置和静态key放在OPENVPN目录的config目录下,然后运行客户端即可。

0x04 Linux服务端配置

安装OPENVPN

apt-get install openvpn

修改/etc/sysctl.conf

#net.ipv4.ip_forward=1

去掉前面的注释符。

应用配置

sysctl -p

将上文给出的服务端配置和自己生成的静态key放在服务器上面,如<code>/etc/openvpn</code>

启动openvpn

openvpn –cd /etc/openvpn –config ca.conf

配置iptables,将访问1.1.1.1:123的数据转发到192.168.2.2:1234

这种配置使用netstat命令是查看不出远控的连接记录的:

iptables -t nat -A PREROUTING -d 1.1.1.1 -p tcp -m tcp –dport 123 -j DNAT –to-destination 192.168.2.2:1234

由于虚拟机仅起上线作用,无需访问外网,所以不配置NAT服务。

0x05 Windows服务端配置

不要在Windows上面安装OPENVPN!否则极易被发现!

将自己在虚拟机安装的OPENVPN目录的bin里面的东西打包,只需要openvpn.exe和其他的dll即可。

在C:/Program Files下面有个TAP-Windows文件夹,他是用来生成TAP适配器的,复制到服务器上的C:/Program Files下面。

TAP适配器的隐藏工作

这个可选,如果想隐藏,请先删除以前的适配器。

修改TAP-Windows\driver\OemWin2k.inf

Characteristics = 0x81改为Characteristics = 0x89

然后再安装,在网络连接里面是看不到的了。

4

程序的隐藏工作

将openvpn.exe改个名字,如explorer.exe,但是不要放在WINDOWS目录或者system32目录下,因为会出问题的,可以放在system32的子目录里面。

将配置和key与程序放在同一目录下,运行cmd命令即可运行

explorer –config ca.conf

但是这样是不能隐藏的,cmd窗口会一直在那里。

新建一个bat,内容如下:

这样打开的时候会闪一下cmd窗口,程序是在后台运行的。

利用OPENVPN实现内网端口转发(远控上线为例)-详细版-安全盒子

这时连上去是可以ping通服务器的VPN地址。

利用OPENVPN实现内网端口转发(远控上线为例)-详细版-安全盒子

配置转发

此处提供两种转发的方式

1.netsh的portproxy

2.路由和远程访问的NAT

portproxy仅需几条命令即可。

首先安装IPV6。

netsh interface ipv6 install

添加一条端口映射规则。

netsh interface portproxy add v4tov4 listenaddress=111.111.111.111 listenport=123 connectaddress=192.168.2.2 connectport=88

删除一条端口映射规则。

netsh interface portproxy delete v4tov4 listenaddress=111.111.111.111 listenport=123

查看存在的转发。

mac-classic”]netsh interface portproxy show all

这种方式有明显的不足,在服务器使用netstat -an命令可以看见大量的可疑连接。
被控端IP:PORT<—>服务器IP:PORT<—>VPN的IP:PORT

上线的IP全是服务器的VPN地址:

利用OPENVPN实现内网端口转发(远控上线为例)-详细版-安全盒子

 

但是路由和远程访问的NAT提供的端口转发功能则不存在这样的缺点,但是不能将TAP适配器隐藏起来,否则不能选取适配器。

开启路由和远程访问服务

利用OPENVPN实现内网端口转发(远控上线为例)-详细版-安全盒子

选择NAT

利用OPENVPN实现内网端口转发(远控上线为例)-详细版-安全盒子

新增接口

利用OPENVPN实现内网端口转发(远控上线为例)-详细版-安全盒子

根据实际情况选择内网和外网接口

利用OPENVPN实现内网端口转发(远控上线为例)-详细版-安全盒子

在外网接口上面配置端口转发,输完了之后就坐等远控上线的吧!

利用OPENVPN实现内网端口转发(远控上线为例)-详细版-安全盒子

知识来源: www.1937cn.net/?p=1580
想收藏或者和大家分享这篇好文章→复制链接地址

“利用OPENVPN实现内网端口转发(远控上线为例)-详细版”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云