介紹一下個人網站 歡迎各位大佬光顧 http://www.sec0nd.top
前言
在進行滲透測試時,getshell打點之后就要進行內網滲透了,那么為了更方便的進行橫向移動,需要做代理轉發(fā)。今天來了解下代理轉發(fā)以及相關的工具。
代理有兩種形式,映射和轉發(fā),最終的表現(xiàn)形式均為代理
端口映射:外網主機A想訪問內網主機B上的服務
端口轉發(fā):外網主機A已經可以訪問內網主機B里的任意端口,但是無法訪問內網主機C上的端口,此時可以將C主機的端口轉發(fā)到主機B端口,那么外網主機A訪問了內網主機B就等于訪問了內網主機C。
正向代理和反向代理
正向代理
正向代理是一個位于客戶端和目標服務器之間的代理服務器(中間服務器)。為了從目標服務器取得內容,客戶端向代理服務器發(fā)送一個請求,并且指定目標服務器,之后代理向目標服務器轉發(fā)請求,將獲得的內容返回給客戶端。
正向代理的情況下,客戶端必須要進行一些特殊的設置才能使用。
正向代理需要主動設置代理服務器 ip 或者域名進行訪問,由設置的服務器 ip 或者域名去訪問內容并返回
正向代理是代理客戶端,為客戶端收發(fā)請求,使真實客戶端對服務器不可見。
通信流程:
Lhost - - >proxy-->Rhost
Lhost為了訪問到Rhost,向proxy發(fā)送了一個請求并且指定目標是Rhost,然后proxy向Rhost轉交請求并將獲得的內容返回給Lhost,簡單來說正向代理就是proxy代替了我們去訪問Rhost。
使用場景:
訪問客戶端訪問不到的web服務器,例如VPN
反向代理
反向代理是指以代理服務器來接收客戶端的請求,然后將請求轉發(fā)給內部網絡上的服務器,將從服務器上得到的結果返回給客戶端,此時代理服務器對外表現(xiàn)為一個反向代理服務器。
對于客戶端來說,反向代理就相當于目標服務器,只需要將反向代理當作目標服務器一樣發(fā)送請求就可以了,并且客戶端不需要進行任何設置。
正向代理需要配置代理服務器,而反向代理不需要做任何設置。
反向代理是代理服務器,為服務器收發(fā)請求,使真實服務器對客戶端不可見。
通信流程:
Lhost<—>proxy<—>firewall<—>Rhost
一般情況下,防火墻肯定不能讓外網機器隨便訪問地訪問內網機器,所以就提出反向代理。
Lhost只向proxy發(fā)送普通的請求,具體讓他轉到哪里,proxy自己判斷,然后將返回的數(shù)據(jù)遞交回來,這樣的好處就是在某些防火墻只允許proxy數(shù)據(jù)進出的時候可以有效的進行穿透。
使用場景:
反向代理的典型用途是將防火墻外的服務器提供給客戶端訪問,反向代理還可以為后端的多臺服務器提供負載均衡,或者為后端較慢的服務器提供緩沖服務。
nginx中間件提供反向代理功能
舉例辨別兩者
正向代理
同學 A 急需一筆錢,他直接向富豪馬云借錢,但是他倆之間毫無關系,結果當然是沒有借到。經過一番打聽,同學 A 的老師王先生是馬云的好朋友,于是 A 同學請求王老師,讓王老師幫忙向馬云借錢,最終馬云同意借錢給王老師,王老師把這筆錢轉交給了 A 同學。
上文就相當于一個正向代理的過程,A 同學為客戶端,馬云為服務器,王老師為正向代理。A 同學請求王老師向馬云借錢,這個過程中 A 同學隱藏了自己的角色,馬云事實上是不知道到底是誰借的錢。相當于服務器不知道真正發(fā)起請求的客戶端是誰。
反向代理
如果遇到困難需要撥打 110 電話,可能一個地區(qū)的 110 有幾十個,但是我們不需要關心電話那頭的人是誰。只需要撥通 110 的總機號碼,電話那頭總有客服會回應。
這里的 110 總機號碼就相當于反向代理,客戶端不知道真正提供服務的人是誰。
參考:
https://www.secpulse.com/archives/140684.html
https://cloud.tencent.com/developer/article/1996633
內網滲透中代理的作用
在內網滲透中,往往是通過拿下Web服務器的權限,再通過Web服務器做一個跳板來做橫向滲透。
我們知道在我們拿下的Web的服務器上做一些橫向滲透是有點困難的,因為在Web這臺機器上沒有我們平常滲透常用的一些滲透工具,故橫向滲透非常的困難,假如我們可以直接用我們自己的電腦做攻擊機就可以讓我們在滲透的過程中得心應手。
但是我們知道我們想要拿到的服務器在內網之中,我們無法通過互聯(lián)網去直接訪問它,這種時候我們又想控制它,我們就需要借助一些代理技術來輔助我們去完成直接控制內網機器的過程。
在進行橫向移動時,需要依靠的是轉發(fā),而不是映射,但是這兩個都可以做到內網穿透的作用。
工具介紹
就簡單介紹幾種工具,都是比較常用的
msf
msf中有三個代理模塊,分別是socks4a、socks5、socks_unc。一般用 socks4a和socks5進行代理,socks5可以設置用戶名和密碼。
msf拿到shell后添加路由即可開啟socks代理。在需要執(zhí)行的命令前加上 proxychains命令即可使用代理機作為跳板對內網進行橫向移動
使用教程:https://blog.csdn.net/l1593572468/article/details/124060940
https://www.cnblogs.com/sfsec/p/15494606.html
nps
nps是一款輕量級、高性能、功能強大的內網穿透代理服務器。目前支持tcp、udp流量轉發(fā),可支持任何tcp、udp上層協(xié)議(訪問內網網站、本地支付接口調試、ssh訪問、遠程桌面,內網dns解析等等……),此外還支持內網http代理、內網socks5代理、p2p等,并帶有功能強大的web管理端。
使用教程:https://www.cnblogs.com/sfsec/p/15505619.html
https://blog.csdn.net/weixin_44604541/article/details/119325334
frp
FRP(Fast Reverse Proxy) 是一款簡單,好用,穩(wěn)定的隧道工具。FRP 使用 Go 語言開發(fā),它是一款高性能的反向代理應用,可以輕松地進行內網穿透,對外網提供服務。FRP 支持 TCP、UDP、KCP、HTTP、HTTPS等協(xié)議類型,并且支持 Web 服務根據(jù)域名進行路由轉發(fā)。在進行內網滲透中,F(xiàn)RP是常用的一款隧道工具。
使用教程:https://blog.51cto.com/u_9691128/4295727
https://blog.csdn.net/weixin_45213577/article/details/120464751文章來源:http://www.zghlxwxcb.cn/news/detail-507149.html
最后介紹一個圖形化內網滲透工具,Viper炫彩蛇:https://github.com/FunnyWolf/Viper
官網:https://www.yuque.com/vipersec文章來源地址http://www.zghlxwxcb.cn/news/detail-507149.html
到了這里,關于內網滲透代理轉發(fā)詳解及工具介紹的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!