搜索
查看: 291|回复: 0

内网渗透_socks5代理

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2015-6-5 23:37:36 | 显示全部楼层 |阅读模式


http://zone.wooyun.org/content/20791

先说一下正向代理和反向代理是什么(引用redrain大牛的一篇内网渗透文章中的一句话 http://drops.wooyun.org/tips/5234
正向代理是我们自己(Lhost)戴套(proxy)插进去,反向代理是她(Rhost)主动通过上位(proxy)坐上来(Lhost)


下面来解答一下问题(按步骤顺序来):
1、正向代理
肉鸡:


本机:

然后数据的过程就是,你的本机通过sock5主动连接肉鸡,然后做一些事情,如果是在内网的话,你就可以访问内网中其他服务器的web服务或者什么的。


2、反向代理
类似lcx、nc反弹那样
先本地监听:

然后肉鸡上面执行,


然后本地再配置sock5,进行连接。
这样的你也就被带入到对方的网络中。好处很明显,就是可以过防火墙。

3、转发
环境:
(肉鸡)同一内网:192.168.138.128   2003
                    192.168.138.131   kali(可以反弹连接外网)
(本机)外网:
                    192.168.138.1     本机

现在你想对2003的肉鸡进行一个sock5连接,却又不能用2003反弹一个回来,这时候你可以拿kali的做转发然后实现。
本机 <---  kali   <----  2003

2003:

本机监听:

kali执行转发:

然后再次配置代理:

这样就kali实现了中转的功能。


上面的在没有web容器下也是可以比较好的。
在有web容器下,个人偏向喜欢reGeorg,一个shell就可以实现http服务的代理。
https://github.com/sensepost/reGeorg
当然还有
meterpreter (http://drops.wooyun.org/tips/2227)
tunna (http://drops.wooyun.org/tools/650)  


http://bbs.secbox.cn/thread-53-1-1.html

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表