一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

内网穿透方法与流程

2022-02-21 03:56:23 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,具体而言,涉及一种内网穿透方法。


背景技术:

2.相关技术中,往往基于反向内网穿透技术访问内网,但这种反向内网穿透技术主要有以下几种常见问题:(1)反向连接需要进行内部端口转发及端口映射,容易被防火墙等安全设备发现及封禁;(2)端口转发及端口映射需要攻击者提供公网ip及vps,增加了攻击者攻击成本,很多网络无法提供对外公网ip;(3)反向连接稳定性差,容易丢包造成数据丢失。
3.针对上述的问题,目前尚未提出有效的解决方案。


技术实现要素:

4.本技术实施例提供了一种内网穿透方法,以至少解决由于相关技术中基于反向内网穿透技术访问内网造成的容易被防火墙等安全设备发现,安全性较差,且反向连接稳定性较差,容易丢失数据的技术问题。
5.根据本技术实施例的一个方面,提供了一种内网穿透方法,包括:获取第一ip地址;确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;向跳板服务器写入用于建立正向隧道的应用脚本;通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁。
6.可选地,通过正向隧道访问目标内网服务器之后,方法还包括:启动socks代理模块,其中,socks代理模块用于对所有对跳板服务器的渗透工具进行代理,并将在目标内网服务器中扫描检测到的目标数据通过正向隧道转发至跳板服务器。
7.可选地,将在目标内网服务器中扫描检测到的目标数据通过正向隧道转发至跳板服务器,包括:基于base64编码算法对目标数据进行加密,将加密后的目标数据通过正向隧道发送至跳板服务器。
8.可选地,在通过正向隧道访问目标内网服务器之前,方法还包括:通过预设通信协议与跳板服务器建立通信连接;基于预设通信协议对待传输数据进行封装处理,其中,待传输数据中至少包括:本地主机的ip地址。
9.可选地,正向隧道包括应用层中的http隧道;基于预设通信协议对待传输数据进行封装处理,包括:将待传输数据封装在http协议中,将封装后的待传输数据发送至跳板服务器。
10.可选地,将封装后的待传输数据发送至跳板服务器之后,方法还包括:接收跳板服务器返回的验证结果;在验证结果中包括本地主机的ip地址的情况下,则确定与跳板服务器连接成功。
11.可选地,目标内网服务器包括多个,通过正向隧道访问目标内网服务器,包括:通过正向隧道同时访问多个目标内网服务器。
12.根据本技术实施例的另一方面,还提供了一种内网穿透装置,包括:获取模块,用于获取第一ip地址;确定模块,用于确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;写入模块,用于向跳板服务器写入用于建立正向隧道的应用脚本;访问模块,用于通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁。
13.根据本技术实施例的另一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行任意一种内网穿透方法。
14.根据本技术实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行任意一种内网穿透方法。
15.在本技术实施例中,采用通过跳板服务器访问内网服务器的方式,通过获取第一ip地址;确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;向跳板服务器写入用于建立正向隧道的应用脚本;通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁,达到了通过在跳板服务器建立正向隧道访问内网服务器的目的,从而实现了绕开了防火墙等安全设备的封禁,较为稳定的传输数据的技术效果,进而解决了由于相关技术中基于反向内网穿透技术访问内网造成的容易被防火墙等安全设备发现,安全性较差,且反向连接稳定性较差,容易丢失数据的技术问题。
附图说明
16.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
17.图1是根据本技术实施例的一种可选的内网穿透方法的流程示意图;
18.图2是本技术一种可选的内网穿透方法的流程示意图;
19.图3根据本技术实施例的一种可选的内网穿透装置的结构示意图。
具体实施方式
20.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
21.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
22.为便于本领域技术人员更好的理解本技术相关实施例,现将本技术实施例中可能涉及的技术术语或者部分名词解释如下:
23.正向隧道,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。内网穿透是利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到最终目的地。注意隧道技术是指包括数据封装、传输和解包在内的全过程。
24.根据本技术实施例,提供了一种内网穿透方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
25.图1是根据本技术实施例的内网穿透方法,如图1所示,该方法包括如下步骤:
26.步骤s102,获取第一ip地址;
27.步骤s104,确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;
28.步骤s106,向跳板服务器写入用于建立正向隧道的应用脚本;通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁。
29.该内网穿透方法中,首先可获取第一ip地址;然后确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;最后,向跳板服务器写入用于建立正向隧道的应用脚本;通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁,达到了通过在跳板服务器建立正向隧道访问内网服务器的目的,从而实现了绕开了防火墙等安全设备的封禁,较为稳定的传输数据的技术效果,进而解决了由于相关技术中基于反向内网穿透技术访问内网造成的容易被防火墙等安全设备发现,安全性较差,且反向连接稳定性较差,容易丢失数据的技术问题。
30.本技术一些实施例中,在通过正向隧道访问目标内网服务器之后,可启动socks代理模块,其中,socks代理模块用于对所有对跳板服务器的渗透工具进行代理,并将在目标内网服务器中扫描检测到的目标数据通过正向隧道转发至跳板服务器。
31.本技术一些可选的实施例中,将在目标内网服务器中扫描检测到的目标数据通过正向隧道转发至跳板服务器,包括:基于base64编码算法对目标数据进行加密,将加密后的目标数据通过正向隧道发送至跳板服务器。
32.本技术一些实施例中,在通过正向隧道访问目标内网服务器之前,可通过预设通信协议与跳板服务器建立通信连接;基于预设通信协议对待传输数据进行封装处理,其中,待传输数据中至少包括:本地主机的ip地址。
33.需要说明的是,正向隧道包括应用层中的http隧道;容易理解的,基于预设通信协
议对待传输数据进行封装处理,包括:将待传输数据封装在http协议中,将封装后的待传输数据发送至跳板服务器。
34.本技术一些实施例中,在将封装后的待传输数据发送至跳板服务器之后,可接收跳板服务器返回的验证结果;在验证结果中包括本地主机的ip地址的情况下,则确定与跳板服务器连接成功。
35.需要说明的是,目标内网服务器包括多个,通过正向隧道访问目标内网服务器,包括:通过正向隧道同时访问多个目标内网服务器。可见通过正向隧道的方式,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络,实现内网穿透。通过正向隧道连接的方式,在客户端与隧道服务器之间通过隧道控制协议建立一条网络连接,允许其他程序使用此隧道进行数据交换,采用上述的方法,本技术的优点在于:1、通过正向隧道连接的方式,防火墙、防病毒软件、waf等安全设备无法及时发现,有利于内网穿透渗透测试的隐蔽性。2、通过正向隧道连接方式,所有传输数据进行了加密传输,传输内容经过变形base64加密,伪装成base64编码,保证内网穿透渗透测试的安全性。3、通过正向隧道连接方式,通过asp、php、jsp等应用脚本实现,部署简单方便,保证了内网穿透渗透测试的简便性。
36.需要说明的是,隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到最终目的地。注意隧道技术是指包括数据封装、传输和解包在内的全过程。
37.内网穿透可用的隧道技术有dns隧道、http隧道、ssh隧道、icmp隧道等容易被网络防火墙放行的协议,这些隧道技术可以按所处的协议层分层。网络层隧道有icmp隧道技术。传输层隧道有tcp隧道和udp隧道。应用层隧道有http、dns、ssh等隧道。
38.本技术一种可选的实施例中,使用的是应用层隧道中的http隧道,通过正向应用层http隧道,利用应用脚本,实现所有传输数据进行了加密传输,传输内容经过变形base64加密,伪装成base64编码,保证内网穿透渗透测试的隐蔽性、安全性、简便性。有助于进一步利用外网渗透测试发现的问题,进行内网穿透,通过正向隧道内网穿透技术,轻松实现对内网业务系统及服务器的漏洞检测。通过http协议与代理服务器建立连接,把所有要传送的数据全部封装到http协议里进行传送,协议中包含有要连接的远程主机的ip和端口,连接成功之后会返回给客户端200,表示验证通过。
39.图2是本技术一种可选的内网穿透方法的流程图,如图2所示,上述内网穿透方法可通过如下步骤进行:
40.步骤1,攻击者(即本地主机)确定对外开放web服务器c(即,跳板服务器)的ip地址,通过安全漏洞及其它方法植入正向隧道的web脚本;
41.步骤2,通过该web脚本建立http正向隧道,需要监听一个数据传输端口,该http正向隧道所有传输数据进行了加密传输,传输内容经过变形base64加密,伪装成base64编码;
42.步骤3,攻击者通过监听的数据传输端口进行socks代理;
43.步骤4,攻击者通过socks代理软件,对所有内网渗透工具进行代理,渗透扫描检测
数据进行转发;
44.步骤5,通过该web服务器c作为跳板,对内网其它服务器a或b(即,目标内网服务器)进行访问,实现从外网到内网穿透技术。其中,确定对外开放web服务器c的ip地址,通过安全漏洞及其它方法植入正向隧道的web脚本。通过该web脚本建立http正向隧道,可监听一个数据传输端口,该http正向隧道所有传输数据进行了加密传输,传输内容经过变形base64加密,伪装成base64编码。攻击者通过监听的数据传输端口进行socks代理。攻击者通过socks代理软件,对所有内网渗透工具进行代理,渗透扫描检测数据进行转发。通过该web服务器c作为跳板,对内网其它服务器a或b进行访问,实现从外网到内网穿透技术。第一步,确定对外开放web服务器c的ip地址,如果能成功植入正向隧道的web脚本,才可以进行下一步操作。第二步,通过该web脚本建立http正向隧道,需要监听一个数据传输端口,该端口不能被占用,需要跟本机建立数据传输。第三步,通过监听的数据传输端口进行socks代理。第四步,攻击者通过socks代理软件,对所有内网渗透工具进行代理,渗透扫描检测数据进行转发,所有传输数据进行了加密传输,传输内容经过变形base64加密,伪装成base64编码。
45.图3根据本技术实施例的一种内网穿透装置,如图3所示,该装置包括:
46.获取模块40,用于获取第一ip地址;
47.确定模块42,用于确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;
48.写入模块44,用于向跳板服务器写入用于建立正向隧道的应用脚本;
49.访问模块46,用于通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁。
50.该内网穿透装置中,获取模块40,用于获取第一ip地址;确定模块42,用于确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;写入模块44,用于向跳板服务器写入用于建立正向隧道的应用脚本;访问模块46,用于通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁,达到了通过在跳板服务器建立正向隧道访问内网服务器的的目的,从而实现了绕开了防火墙等安全设备的封禁,较为稳定的传输数据的技术效果,进而解决了由于相关技术中基于反向内网穿透技术访问内网造成的容易被防火墙等安全设备发现,安全性较差,且反向连接稳定性较差,容易丢失数据的技术问题。
51.根据本技术实施例的另一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行任意一种内网穿透方法。
52.具体地,上述存储介质用于存储执行以下功能的程序指令,实现以下功能:获取第一ip地址;确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;向跳板服务器写入用于建立正向隧道的应用脚本;通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁。
53.根据本技术实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行任意一种内网穿透方法。
54.具体地,上述处理器用于调用存储器中的程序指令,实现以下功能:获取第一ip地址;确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;向跳板服务器写入用于建立正向隧道的应用脚本;通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁。
55.在本技术实施例中,采用通过跳板服务器访问内网服务器的方式,通过获取第一ip地址;确定第一ip地址对应的跳板服务器,其中,跳板服务器对所有访问请求开放,且可访问目标内网服务器;向跳板服务器写入用于建立正向隧道的应用脚本;通过正向隧道访问目标内网服务器,其中,正向隧道用于以网络防火墙许可的协议绕过网络防火墙的封锁,达到了通过在跳板服务器建立正向隧道访问内网服务器的的目的,从而实现了绕开了防火墙等安全设备的封禁,较为稳定的传输数据的技术效果,进而解决了由于相关技术中基于反向内网穿透技术访问内网造成的容易被防火墙等安全设备发现,安全性较差,且反向连接稳定性较差,容易丢失数据的技术问题。
56.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
57.在本技术的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
58.在本技术所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
59.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
60.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
61.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
62.以上所述仅是本技术的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本技术的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献