【红队 | 神兵利器】内网穿透工具-钉钉 | 你猜被拦截吗?(附下载)
2022-11-10 09:12:13
Author: 编码安全研究(查看原文)
阅读量:45
收藏
文章来源:黑客街安全团队
方便开发测试的内网穿透工具
相信大家最近都在"着急忙慌"-等待hv开始,红队也都开始搓搓小手
(蹭波热度)
0x01 内网穿透工具-DingTalk Design CLI内网穿透示意图(如下来自官方转载)
启动内网穿透
使用DingTalk Design CLI启动内网穿透
- 执行以下命令,下载DingTalk Design CLI工具。
ding ngrok --subdomain dingabcde --port 8080
执行完该命令后,你访问http://dingabcde.vaiwan.cn/xxxxx
都会映射到http://127.0.0.1:8080/xxxxx
。关于DingTalk Design CLI更详细介绍请参考DingTalk Design CLI简介。
从GitHub下载内网穿透工具
git clone https://github.com/open-dingtalk/dingtalk-pierced-client.git
- 启动完客户端后,你访问
http://abc.vaiwan.
cn
/xxxxx
都会映射到http://127.0.0.1:8080/xxxxx
。
| |
---|
| 内网穿透的配置文件,按照命令示例固定为钉钉提供的./ding.cfg,无需修改 |
| 您需要使用的域名前缀,该前缀将会匹配到“vaiwan.cn”前面,例如你的subdomain是abcde,启动工具后会将abc.vaiwan.cn映射到本地。 |
| 您需要代理的本地服务http-server端口,例如你本地端口为8080等 |
- 若出现http://abc.vaiwan.cn:8082则表示subdomain参数被占用。
- 需要访问的域名是http://abc.vaiwan.cn/xxxxx 而不是http://abc.vaiwan.cn:8080/xxxxx
- 启动命令的subdomain参数有可能被别人占用,尽量不要用常用字符,可以用自己公司名的拼音,例如:alibaba、dingding等。
- 可以在本地起个http-server服务,放置一个index.html文件,然后访问http://abc.vaiwan.cn/index.html测试一下。
从GitHub下载内网穿透工具
git clone https://github.com/open-dingtalk/pierced.git
2. 执行命令 ./ding -config=./ding.cfg -proto=tcp start ssh。
| |
---|
| 内网穿透的配置文件,按照命令示例固定为钉钉提供的./ding.cfg,无需修改 |
| |
https://open.dingtalk.com/document/resourcedownload/http-intranet-penetrationhttps://open.dingtalk.com/document/resourcedownload/introduction
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247497230&idx=1&sn=8d46e86214285f136a1e14dd26c901b1&chksm=ce64a56bf9132c7db3d8357b6b3ea796807d4dd67bdec07d1ba381b485f2cd35b4c72cad39f9#rd
如有侵权请联系:admin#unsafe.sh