国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

內網滲透代理轉發(fā)詳解及工具介紹

這篇具有很好參考價值的文章主要介紹了內網滲透代理轉發(fā)詳解及工具介紹。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

介紹一下個人網站 歡迎各位大佬光顧 http://www.sec0nd.top

前言

在進行滲透測試時,getshell打點之后就要進行內網滲透了,那么為了更方便的進行橫向移動,需要做代理轉發(fā)。今天來了解下代理轉發(fā)以及相關的工具。

代理有兩種形式,映射和轉發(fā),最終的表現(xiàn)形式均為代理

端口映射:外網主機A想訪問內網主機B上的服務

端口轉發(fā):外網主機A已經可以訪問內網主機B里的任意端口,但是無法訪問內網主機C上的端口,此時可以將C主機的端口轉發(fā)到主機B端口,那么外網主機A訪問了內網主機B就等于訪問了內網主機C。

正向代理和反向代理

內網滲透代理轉發(fā)詳解及工具介紹

正向代理

正向代理是一個位于客戶端和目標服務器之間的代理服務器(中間服務器)。為了從目標服務器取得內容,客戶端向代理服務器發(fā)送一個請求,并且指定目標服務器,之后代理向目標服務器轉發(fā)請求,將獲得的內容返回給客戶端。

正向代理的情況下,客戶端必須要進行一些特殊的設置才能使用。

正向代理需要主動設置代理服務器 ip 或者域名進行訪問,由設置的服務器 ip 或者域名去訪問內容并返回

正向代理是代理客戶端,為客戶端收發(fā)請求,使真實客戶端對服務器不可見。

通信流程:
內網滲透代理轉發(fā)詳解及工具介紹
Lhost - - >proxy-->Rhost

Lhost為了訪問到Rhost,向proxy發(fā)送了一個請求并且指定目標是Rhost,然后proxy向Rhost轉交請求并將獲得的內容返回給Lhost,簡單來說正向代理就是proxy代替了我們去訪問Rhost。

使用場景:

訪問客戶端訪問不到的web服務器,例如VPN

內網滲透代理轉發(fā)詳解及工具介紹

反向代理

反向代理是指以代理服務器來接收客戶端的請求,然后將請求轉發(fā)給內部網絡上的服務器,將從服務器上得到的結果返回給客戶端,此時代理服務器對外表現(xiàn)為一個反向代理服務器。

對于客戶端來說,反向代理就相當于目標服務器,只需要將反向代理當作目標服務器一樣發(fā)送請求就可以了,并且客戶端不需要進行任何設置。

正向代理需要配置代理服務器,而反向代理不需要做任何設置。

反向代理是代理服務器,為服務器收發(fā)請求,使真實服務器對客戶端不可見。

通信流程:
內網滲透代理轉發(fā)詳解及工具介紹
Lhost<—>proxy<—>firewall<—>Rhost

一般情況下,防火墻肯定不能讓外網機器隨便訪問地訪問內網機器,所以就提出反向代理。

Lhost只向proxy發(fā)送普通的請求,具體讓他轉到哪里,proxy自己判斷,然后將返回的數(shù)據(jù)遞交回來,這樣的好處就是在某些防火墻只允許proxy數(shù)據(jù)進出的時候可以有效的進行穿透。

使用場景:

反向代理的典型用途是將防火墻外的服務器提供給客戶端訪問,反向代理還可以為后端的多臺服務器提供負載均衡,或者為后端較慢的服務器提供緩沖服務。

nginx中間件提供反向代理功能

內網滲透代理轉發(fā)詳解及工具介紹

舉例辨別兩者

正向代理

同學 A 急需一筆錢,他直接向富豪馬云借錢,但是他倆之間毫無關系,結果當然是沒有借到。經過一番打聽,同學 A 的老師王先生是馬云的好朋友,于是 A 同學請求王老師,讓王老師幫忙向馬云借錢,最終馬云同意借錢給王老師,王老師把這筆錢轉交給了 A 同學。

上文就相當于一個正向代理的過程,A 同學為客戶端,馬云為服務器,王老師為正向代理。A 同學請求王老師向馬云借錢,這個過程中 A 同學隱藏了自己的角色,馬云事實上是不知道到底是誰借的錢。相當于服務器不知道真正發(fā)起請求的客戶端是誰。

反向代理

如果遇到困難需要撥打 110 電話,可能一個地區(qū)的 110 有幾十個,但是我們不需要關心電話那頭的人是誰。只需要撥通 110 的總機號碼,電話那頭總有客服會回應。

這里的 110 總機號碼就相當于反向代理,客戶端不知道真正提供服務的人是誰。

參考:
https://www.secpulse.com/archives/140684.html
https://cloud.tencent.com/developer/article/1996633

內網滲透中代理的作用

在內網滲透中,往往是通過拿下Web服務器的權限,再通過Web服務器做一個跳板來做橫向滲透。

我們知道在我們拿下的Web的服務器上做一些橫向滲透是有點困難的,因為在Web這臺機器上沒有我們平常滲透常用的一些滲透工具,故橫向滲透非常的困難,假如我們可以直接用我們自己的電腦做攻擊機就可以讓我們在滲透的過程中得心應手。

但是我們知道我們想要拿到的服務器在內網之中,我們無法通過互聯(lián)網去直接訪問它,這種時候我們又想控制它,我們就需要借助一些代理技術來輔助我們去完成直接控制內網機器的過程。

在進行橫向移動時,需要依靠的是轉發(fā),而不是映射,但是這兩個都可以做到內網穿透的作用。

工具介紹

就簡單介紹幾種工具,都是比較常用的

msf

msf中有三個代理模塊,分別是socks4a、socks5、socks_unc。一般用 socks4a和socks5進行代理,socks5可以設置用戶名和密碼。

msf拿到shell后添加路由即可開啟socks代理。在需要執(zhí)行的命令前加上 proxychains命令即可使用代理機作為跳板對內網進行橫向移動

使用教程:https://blog.csdn.net/l1593572468/article/details/124060940
https://www.cnblogs.com/sfsec/p/15494606.html

nps

nps是一款輕量級、高性能、功能強大的內網穿透代理服務器。目前支持tcp、udp流量轉發(fā),可支持任何tcp、udp上層協(xié)議(訪問內網網站、本地支付接口調試、ssh訪問、遠程桌面,內網dns解析等等……),此外還支持內網http代理、內網socks5代理、p2p等,并帶有功能強大的web管理端。

使用教程:https://www.cnblogs.com/sfsec/p/15505619.html
https://blog.csdn.net/weixin_44604541/article/details/119325334

frp

FRP(Fast Reverse Proxy) 是一款簡單,好用,穩(wěn)定的隧道工具。FRP 使用 Go 語言開發(fā),它是一款高性能的反向代理應用,可以輕松地進行內網穿透,對外網提供服務。FRP 支持 TCP、UDP、KCP、HTTP、HTTPS等協(xié)議類型,并且支持 Web 服務根據(jù)域名進行路由轉發(fā)。在進行內網滲透中,F(xiàn)RP是常用的一款隧道工具。

使用教程:https://blog.51cto.com/u_9691128/4295727
https://blog.csdn.net/weixin_45213577/article/details/120464751

最后介紹一個圖形化內網滲透工具,Viper炫彩蛇:https://github.com/FunnyWolf/Viper
官網:https://www.yuque.com/vipersec文章來源地址http://www.zghlxwxcb.cn/news/detail-507149.html

到了這里,關于內網滲透代理轉發(fā)詳解及工具介紹的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 內網滲透代理知識以及滲透某CTF三層靶機實例

    內網滲透代理知識以及滲透某CTF三層靶機實例

    ????????在學習完小迪內網代理安全知識后,自己也找來了案例中的CTF比賽中三層靶機,來總結一下內網代理知識。實驗中成功拿到三個flag,話不多說,現(xiàn)在就開始。 文章目錄 前言 一、 內網代理知識 二 、CTF三層靶機實例 1. 靶機拓補圖 2. 攻擊目標1 3.添加路由 4.開啟代

    2024年02月03日
    瀏覽(18)
  • 內網滲透測試 MSF搭建socks代理

    內網滲透測試 MSF搭建socks代理

    最終效果為如此,web服務器可以ping通外網和內網兩臺服務器 ? ? 信息收集 發(fā)現(xiàn)端口: 80 http 3306 mysql 敏感目錄: /phpMyadmin 現(xiàn)在咱們查詢一下日志功能是否開啟,默認是關閉的。 show variables like \\\"general_log%\\\"; 命令行 set globalgeneral_log=\\\'on\\\'; 圖形化: 輸入一句話木馬并執(zhí)行,使日志

    2023年04月08日
    瀏覽(21)
  • 內網nginx代理到外網nginx(nginx之間的轉發(fā)操作)

    nginx的基本常用命令 ./nginx -t - nginx刷新配置重啟 ./nginx -s reload (2)掛載信息查看 -- df -h 掛載目錄查看,/etc/ nginx服務器之間的配置轉發(fā)操作 最重要的部分 (設置外層的nginx的 proxy_set_header Host ‘此處寫入內層nginx監(jiān)聽的域名加端口’;) 本例子中是: proxy_set_header Host ‘test.piccl

    2023年04月22日
    瀏覽(30)
  • 內網穿透滲透小白初級基礎(二)之sock5 代理

    內網穿透滲透小白初級基礎(二)之sock5 代理

    了解sock5 代理應該是很多人踏入內網穿透的第一步,這對以后的內網穿透之路有很大的影響,也是很多人入門的必經之路,這次我們就來講講sock5 代理是什么,是怎么操作的,再內網穿透中有什么作用。 首先,我們要搭配好這樣一個環(huán)境,為了環(huán)境更加真實,這次我們需要通

    2024年02月07日
    瀏覽(21)
  • 內網滲透之Msf-Socks代理實戰(zhàn)(CFS三層靶場滲透過程及思路)

    內網滲透之Msf-Socks代理實戰(zhàn)(CFS三層靶場滲透過程及思路)

    前言 作者簡介:不知名白帽,網絡安全學習者。 博客主頁:https://blog.csdn.net/m0_63127854?type=blog 內網滲透專欄:https://blog.csdn.net/m0_63127854/category_11885934.html 網絡安全交流社區(qū):https://bbs.csdn.net/forums/angluoanquan CFS三層靶場搭建: 內網滲透之CFS三層靶機搭建_不知名白帽的博客-CSD

    2024年02月02日
    瀏覽(38)
  • 內網滲透—代理Socks協(xié)議、路由不出網、后滲透通訊、CS-MSF控制上線

    內網滲透—代理Socks協(xié)議、路由不出網、后滲透通訊、CS-MSF控制上線

    ??本章主要涉及到的技術就是如何讓攻擊機通過能夠上網的主機當作跳板去連接內網中不能上網的主機,有點繞口。不過通過介紹頁能夠大概明白是什么意思。 ??在我們做滲透的時候,通常企業(yè)都會設定有些軟硬件防火墻,當企業(yè)有業(yè)務需求的時候會通過防火墻放通地址

    2024年02月05日
    瀏覽(26)
  • 內網滲透-內置工具橫向移動

    內網滲透-內置工具橫向移動

    前期給大家講了一些橫向移動的知識,今天給大家講解一下橫向移動中工具的使用。 IPC+Schtasks(文件共享服務和定時任務) 利用條件: 開放了139,445端口 必須開啟IPC$文件共享服務 需要目標機器的管理員賬號和密碼 hashdump load mimikatz 得到賬號和密碼 kerberos ssp wdigest net view

    2024年02月09日
    瀏覽(21)
  • 內網安全:Cobalt Strike 工具 滲透多層內網主機.(正向 || 反向)

    內網安全:Cobalt Strike 工具 滲透多層內網主機.(正向 || 反向)

    Cobalt Strike 是一款以 metasploit 為基礎的 GUI 的框架式滲透工具,又被業(yè)界人稱為 CS。擁有多種協(xié)議主機上線方式,集成了端口轉發(fā),服務掃描,自動化溢出,多模式端口監(jiān)聽,winexe 木馬生成,win dll 木馬生成,java 木馬生成,office 宏病毒生成,木馬捆綁;釣魚攻擊包括:站點克

    2024年02月11日
    瀏覽(25)
  • 第124天:內網安全-代理技術&Socks協(xié)議&路由不出網&后滲透通訊&CS-MSF上線

    第124天:內網安全-代理技術&Socks協(xié)議&路由不出網&后滲透通訊&CS-MSF上線

    個人理解 1、相當于本來流程是:解決網絡通信問題 — 拿到權限 — 進行后門控制,但這里小迪只講了如何解決網絡通信問題和如何進行后門控制,拿到權限屬于橫向移動的內容后面才講。 2、在本次實驗環(huán)境中,Win 7主機有外網出口而其余主機沒有,所以我們將Win 7當作跳板

    2024年02月13日
    瀏覽(23)
  • 內網安全:代理技術詳解

    內網安全:代理技術詳解

    目錄 代理技術實驗所用網絡拓撲圖及說明 代理技術 SOCK協(xié)議 使用代理技術的原因 正向代理與反向代理 實戰(zhàn)一:MSF代理通訊 實驗原理說明 一. Meterpreter建立路由 二. MSF建立節(jié)點 三. 建立代理到MSF上 實戰(zhàn)二:CS代理通訊 實驗原理說明 一. CS建立SOCKS代理 二. 使用proxifier 設置代理

    2024年02月07日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包