【红队 | 神兵利器】内网穿透工具-钉钉 | 你猜被拦截吗?(附下载)
2022-7-21 10:54:34 Author: 渗透Xiao白帽(查看原文) 阅读量:32 收藏

文章来源:黑客街安全团队

方便开发测试的内网穿透工具

相信大家最近都在"着急忙慌"-等待hv开始,红队也都开始搓搓小手

(蹭波热度)

0x01 内网穿透工具-DingTalk Design CLI

内网穿透示意图(如下来自官方转载)

启动内网穿透

你可以使用以下两种方式启动内网穿透。

使用DingTalk Design CLI启动内网穿透

  1. 执行以下命令,下载DingTalk Design CLI工具。

    npm install [email protected] -g
  2. 执行以下命令,检测是否成功安装。

    ding -v
  3. 执行以下命令,启动钉钉内网穿透。

    ding ngrok --subdomain dingabcde --port 8080

    执行完该命令后,你访问http://dingabcde.vaiwan.cn/xxxxx都会映射到http://127.0.0.1:8080/xxxxx

    关于DingTalk Design CLI更详细介绍请参考DingTalk Design CLI简介。

从GitHub下载内网穿透工具

  1. 执行以下git命令,下载内网穿透工具。

    git clone https://github.com/open-dingtalk/dingtalk-pierced-client.git
  2. 执行以下命令,启动工具。

    启动后界面如下图所示:

    启动完客户端后,你访问http://abc.vaiwan.cn/xxxxx都会映射到http://127.0.0.1:8080/xxxxx

    • Windows执行以下命令:

      说明 

      Windows需使用cmd工具打开命令行。

      cd windows_64ding -config=ding.cfg -subdomain=abc 8080
    • MAC执行以下命令:

      cd mac
      chmod 777 ./ding
      ./ding -config=./ding.cfg -subdomain=abc 8080

参数说明:

参数

说明

-config

内网穿透的配置文件,按照命令示例固定为钉钉提供的./ding.cfg,无需修改

-subdomain

您需要使用的域名前缀,该前缀将会匹配到“vaiwan.cn”前面,例如你的subdomain是abcde,启动工具后会将abc.vaiwan.cn映射到本地。

端口

您需要代理的本地服务http-server端口,例如你本地端口为8080等

注意

  • 若出现http://abc.vaiwan.cn:8082则表示subdomain参数被占用。

  • 需要访问的域名是http://abc.vaiwan.cn/xxxxx 而不是http://abc.vaiwan.cn:8080/xxxxx

  • 启动命令的subdomain参数有可能被别人占用,尽量不要用常用字符,可以用自己公司名的拼音,例如:alibaba、dingding等。

  • 可以在本地起个http-server服务,放置一个index.html文件,然后访问http://abc.vaiwan.cn/index.html测试一下。

0x02 数据库操作

从GitHub下载内网穿透工具

  1. 执行以下git命令,下载内网穿透工具。

    git clone https://github.com/open-dingtalk/pierced.git

    2. 执行命令 ./ding -config=./ding.cfg -proto=tcp start ssh。

    • MAC执行以下命令:

      cd mac
      chmod 777 ./ding
      /ding -proto=tcp -config=./ding.cfg start ssh

参数说明:

参数

说明

-config

内网穿透的配置文件,按照命令示例固定为钉钉提供的./ding.cfg,无需修改

-proto

启动的是 TCP 协议穿透

来源:

https://open.dingtalk.com/document/resourcedownload/http-intranet-penetration

https://open.dingtalk.com/document/resourcedownload/introduction

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦


一如既往的学习,一如既往的整理,一如即往的分享

如侵权请私聊公众号删文

推荐阅读↓↓↓

我知道你在看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247493489&idx=1&sn=2327a15b0baf0b84e4355921dd0461d3&chksm=ea34182bdd43913d91c04f6d9af6c5ce352437b3d203c9927bda5c001fbe08ebc4f01a4b1d56#rd
如有侵权请联系:admin#unsafe.sh