内网穿透渗透小白初级基础(二)之sock5 代理

这篇具有很好参考价值的文章主要介绍了内网穿透渗透小白初级基础(二)之sock5 代理。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

了解sock5 代理应该是很多人踏入内网穿透的第一步,这对以后的内网穿透之路有很大的影响,也是很多人入门的必经之路,这次我们就来讲讲sock5 代理是什么,是怎么操作的,再内网穿透中有什么作用。

首先,我们要搭配好这样一个环境,为了环境更加真实,这次我们需要通过作为路由器的那台主机,将V8 网络通往V1 网络中的境外服务器1的ip 掐断。这需要通过window的ip安全协议去设置,网上一搜就有,这不是今天的重点就不过多赘述。VM 8 中的网络假设为外网,VM 1 中的假设为内网

sock5,网络,系统安全,web安全,网络安全,网络攻击模型,Powered by 金山文档

达到下图的效果

sock5,网络,系统安全,web安全,网络安全,网络攻击模型,Powered by 金山文档
sock5,网络,系统安全,web安全,网络安全,网络攻击模型,Powered by 金山文档

此时,我们在外网的主机是无法ping通内网 里的主机的,那我们要如何去成功连接到内网中的主机呢,这次的环境与我们上次的环境比较相似,我们也可以用上次的反向端口转发来获得内网中服务器1的控制权。可我们今天的主题之一是sock5 代理,所以就换种办法来突破。

如果有小伙伴看过上篇文章的话,就会记得ssh 中含有一个参数是与sock5 代理有关的,没错,就是-D,指定动态端口转发(SOCKS 代理),1080是标准的SOCKS 端口。尽管可以使用任何端口号,但某些程序只有在使用1080 时才能运行。

在开启 sock5 代理的主机中,它可以把任何流向它的流量转发到其它主机上,这给了我们很大的启示,比如今天遇到的这种外网主机ip 被内网主机“封杀” 的情况,那我们就可以利用sock5 代理来逃避“封杀”,相当于正在被追杀的逃犯整了个容,导致怕它的人都认不出来,这就是sock5 代理对于今天这道题的真正价值所在。

既然我们在外网中的ip 段被“封杀”了,那我们为了改头换面,就可以在内网中服务器2 中开启一个sock5 代理,让他称为我们的傀儡,帮助我们去访问内网中的服务器1

所以,我们在内网服务器2 中输入,ssh -NfD 0.0.0.0:1080 root@10.10.10.15

sock5,网络,系统安全,web安全,网络安全,网络攻击模型,Powered by 金山文档

在内网中的1080 端口开启一个sock5 代理服务,我们在外网的主机就可以通过访问这个端口来访问内网中的服务器1,此时的服务器2就相当于一个流量中转站,帮外网隐藏身份的二五仔。

同时,在我们本地要修改 /etc/proxychain4.conf文件,开启sock5 代理(其实这个就是平时用bp 抓包时,我们在浏览器中开的代理一样),与二五仔对上暗号

sock5,网络,系统安全,web安全,网络安全,网络攻击模型,Powered by 金山文档

然后 proxychains rdesktop 10.10.10.13:3389

外网的服务器1就成功控制了内网服务器1文章来源地址https://www.toymoban.com/news/detail-726469.html

sock5,网络,系统安全,web安全,网络安全,网络攻击模型,Powered by 金山文档

到了这里,关于内网穿透渗透小白初级基础(二)之sock5 代理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第124天:内网安全-代理技术&Socks协议&路由不出网&后渗透通讯&CS-MSF上线

    个人理解 1、相当于本来流程是:解决网络通信问题 — 拿到权限 — 进行后门控制,但这里小迪只讲了如何解决网络通信问题和如何进行后门控制,拿到权限属于横向移动的内容后面才讲。 2、在本次实验环境中,Win 7主机有外网出口而其余主机没有,所以我们将Win 7当作跳板

    2024年02月13日
    浏览(40)
  • 内网安全:Socks 代理 || 本地代理 技术.

    Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为10

    2024年02月08日
    浏览(52)
  • 70内网安全-域横向内网漫游Socks代理隧道技术(下)

              这节课解决代理的问题, 他是内网里面的穿透技术,隧道主要安全设备和流量监控的拦截问题,我们在做渗透的时候需要回显数据或者一些重要的信息,走的协议不一样,tcp/ip有七层, 在不同层里面有不同的协议,有一些协议会受到防火墙,过滤设备和流量检测

    2024年02月03日
    浏览(45)
  • 内网安全——代理技术Socks5&网络通讯&控制上线

    目录 (一)前置知识 0x01 单机——防火墙之限制出入站 常见主机配置不出网的方式

    2023年04月23日
    浏览(41)
  • 内网代理的系列二:frp(socks5)+Proxifier

    环境搭建: 1台Win08虚拟机 1台Win07虚拟机 1台VPS 1台主机 网关设置 Win08虚拟机 关闭防火墙 Win07虚拟机 这种网络场景也是我们日常渗透中最常见的一种 通常我们都是socks5代理 , 实现能够访问内网主机上开放的web站点 https://github.com/fatedier/frp/releases/tag/v0.44.0 VPS: ./frps -c frps.ini

    2024年02月07日
    浏览(36)
  • 渗透测试实战 - 外网渗透内网穿透(超详细)

    做到一半环境崩了,IP地址以下面为准 拿下三台主机权限 信息收集 使用dirsearch扫描192.168.41.136的网站目录,发现 http://192.168.41.136/index.php 是Thinkphp框架 nmap扫描端口 22/21端口 弱口令爆破(MSF,hydra) 3306端口 不允许远程IP登录 8888端口 宝塔界面未知账号密码无法利用 80端口 Think

    2023年04月22日
    浏览(42)
  • 内网安全-代理Socks协议&CS-MSF控制上线

    目录 实验前提 实验环境 实验目标 环境部署 实验1 msf通信win10的56网段与正向连接  msf通信win10 msf上线win10 实验2 cs通信win10的56网段与正向连接 cs通信win10 cs上线win10   实验环境 本地计算机存在一个36网段可以与win7ping通并且可以上网。 win7存在36和52网段,可以与本地和win10p

    2024年02月16日
    浏览(39)
  • p70 内网安全-域横向内网漫游 Socks 代理隧道技术(NPS、FRP、CFS 三层内网漫游)

    数据来源         本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。   ​ 必要基础知识点: 内外网简单知识 内网 1 和内网 2 通信问题 正向反向协议通信连接问题 内网穿透代理隧道

    2024年02月05日
    浏览(46)
  • 内网渗透--frp代理设置与proxychains代理设置

    内网服务器 内网IP地址 外网IP地址 内网web服务器(windows 7) 192.168.52.143 192.168.213.138 内网域控服务器 192.168.52.138 外网服务器 外网IP地址 外网V8网卡 外网kali 192.168.213.132 外网windows攻击机 192.168.0.137 192.168.213.1 修改外网windows11主机上的frps.ini文件为: 启动监听: 将经过修改的

    2024年02月16日
    浏览(49)
  • 内网渗透之端口转发、映射、代理

    端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH)为网络安全通信使用的一种方法。端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为,其使一个外部用户从外部经过一个被激活的NAT路由器到达一个在私有内部IP地址(局域网内部)上的一个端

    2024年02月08日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包