赞
踩
本文研究支持多协议双向代理的一个工具,spp
github:https://github.com/esrrhs/spp
2020年新鲜出炉,持续更新,来自腾讯大佬,用Go编写
启动server,假设服务器ip是www.server.com,监听端口8888
./spp -type server -proto tcp -listen :8888
也可以同时监听其他类型的端口与协议
./spp -type server -proto tcp -listen :8888 -proto rudp -listen :9999 -proto ricmp -listen 0.0.0.0
也可以使用docker
docker run --name my-server -d --restart=always --network host esrrhs/spp ./spp -proto tcp -listen :8888
启动tcp正向代理,将www.server.com的8080端口映射到本地8080,这样访问本地的8080就相当于访问到了www.server.com的8080
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto tcp
启动tcp反向代理,将本地8080映射到www.server.com的8080端口,这样访问www.server.com的8080就相当于访问到了本地的8080
./spp -name "test" -type reverse_proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto tcp
启动tcp正向socks5代理,在本地8080端口开启socks5协议,通过server访问server所在的网络
./spp -name "test" -type socks5_client -server www.server.com:8888 -fromaddr :8080 -proxyproto tcp
启动tcp反向socks5代理,在www.server.com的8080端口开启socks5协议,通过client访问client所在的网络
./spp -name "test" -type reverse_socks5_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto tcp
其他代理协议,只需要修改client的proxyproto参数即可,例如
# 代理udp
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto udp
# 代理rudp
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8081 -toaddr :8081 -proxyproto rudp
# 代理ricmp
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8082 -toaddr :8082 -proxyproto ricmp
# 同时代理上述三种
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto udp -fromaddr :8081 -toaddr :8081 -proxyproto rudp -fromaddr :8082 -toaddr :8082 -proxyproto ricmp
client和server之间的内部通信,也可以修改为其他协议,外部协议与内部协议之间自动转换。例如
# 代理tcp,内部用rudp协议转发
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto tcp -proto rudp
# 代理tcp,内部用ricmp协议转发
./spp -name "test" -type proxy_client -server www.server.com -fromaddr :8080 -toaddr :8080 -proxyproto tcp -proto ricmp
# 代理udp,内部用tcp协议转发
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto udp -proto tcp
# 代理udp,内部用kcp协议转发
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto udp -proto kcp
# 代理tcp,内部用quic协议转发
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto tcp -proto quic
# 代理tcp,内部用rhttp协议转发
./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto tcp -proto rhttp
也可以使用docker
docker run --name my-client -d --restart=always --network host esrrhs/spp ./spp -name "test" -type proxy_client -server www.server.com:8888 -fromaddr :8080 -toaddr :8080 -proxyproto tcp
攻击机(服务端):kali 192.168.10.128
目标机(客户端):ubuntu 192.168.10.129
目标机可以ping通攻击机
监听8888端口,TCP的协议
./spp -type server -proto tcp -listen :8888
启动反向代理,TCP协议,将服务端的2222端口映射到客户端的80端口,即服务端访问自己的2222端口相当于访问客户端的80端口
./spp -name "test" -type reverse_proxy_client -server 192.168.10.128:8888 -fromaddr :2222 -toaddr :80 -proxyproto tcp
可以开启80端口的Apache看看
服务端访问2222端口,映射到客户端80端口,打开了Apache界面
建立连接,返回端口、用户和密码
使用80端口,加密了
./spp -type server -proto ricmp -listen 0.0.0.0
./spp -name "test" -type reverse_socks5_client -server 192.168.10.128 -fromaddr :1080 -proxyproto tcp -proto ricmp
设置下proxychains
然后通过代理进行nmap
会打印如下log
建立连接,返回端口、用户和密码
心跳包
nmap期间
维护了一个非常庞大的go-engine库
可以深入学习下
由于spp功能太全了,所以除了用某种功能时的流量特征,更多的可能要从端行为来考虑
spp在完成一个大统一的出网工具的路上踏出一大步
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。