惊落一身雪 发表于 2024-6-30 00:34:15

内网穿透之frp+proxifier实现socks5反向署理

目次

[*]前言
[*]环境搭建
[*]frp反向署理
[*]proxifier署理工具

前言

内网穿透,署理技术的联系与区别?
我个人感觉在内网渗透的时候它们之间的边界很模糊,其目的都是为了突破内网访问的限制。内网穿透允许将内网的服务袒露给公网,署理服务器充当客户端和目的服务器之间的中介,通过署理服务器来转发网络哀求和响应。
环境搭建

hacker可以访问web服务器win7并且已经获取权限拿到shell,但是win7通过双网卡将内网和外网隔离,以是hacker不可以直接访问内网的Winddows 2008主机。
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629194742575-282442431.png
目的:

[*]通过vps搭建frps服务端
[*]win7作为跳板机运行frpc客户端将内网转发到vps上
[*]vps反向署理
[*]通过vps的socks署理访问内网
frp反向署理

疑问:既然拿到了服务器的shell,为什么不拿服务器的shell直接入侵内网?
我的理解,其一是webshell的功能较少,通常是作为一个上传工具的通道。其二是webshell通常是通过采用http协议传输,没有创建稳定的tcp连接,难以应对内网的渗透时复杂的网络要求。
以是就必要使用一下专业的内网渗透工具来包管内网渗透的过程中始终保持一个较好的网络状态。
frp就是这一个非常实用的工具,frp是一个专注于内网穿透的高性能的反向署理应用,支持TCP、UDP、HTTP、HTTPS等多种协议,且支持P2P通信。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转袒露到公网。
frp项目地址:https://github.com/fatedier/frp
起首分别预备linux平台和windows平台的frp工具(版本必要保持同等):
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629201203155-1348129876.png
将liunx平台frp上传至liunx vps搭建frps服务端,必要用到的文件有两个frps服务端程序和frps.ini服务端配置文件,必要重点关注frps.ini文件:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629201540945-1748816724.png
默认只有服务端绑定的端口,可以添加其他配置项目:

bind_addr = 0.0.0.0#服务端的ip地址
bind_port = 7000#服务端的端口号

dashboard_port = 7500#服务端仪表盘界面的访问端口
dashboard_user = admin#仪表盘的用户名
dashboard_pwd = 123456#仪表盘的用户密码生存配置文件,实行./frps -c ./frps.ini命令启动frp服务端,等待客户端连接:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629202045918-595019168.png
服务搭建成功,接下来将windows平台的frpc通过webshell上传至服务器win7,同样必要配置frpc.ini文件:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629203352719-1921269998.png
配置socks5署理:

server_addr = ip#服务器的地址
server_port = 7000#服务器监听的端口号
tls_enable = ture#启用tls加密连接


type = tcp#指定协议类型为tcp
plugin = socks5#使用的插件为socks5
remote_port = 46075#指定socks5代理的远程端口
use_encryption = true
use_compression = true生存配置文件,实行frpc.exe -c frpc.ini命令启动frp客户端,连接服务端:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629203555155-1632850886.png
通过仪表盘页面也可以看到socks5署理启动成功:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629203733258-1691489433.png
理论上如今就可以访问内网主机了,将浏览器署理改为frp服务器的socks5署理:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629204006823-1476855728.png
访问内网主机192.168.52.143的web服务:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629204243729-33278037.png
到这里frp的功能就完成了,只有浏览器可以访问这还不敷,下面介绍另一个好用的署理工具。
proxifier署理工具

Proxifier是一个知名的署理工具,它允许用户将网络应用程序通过署理服务器进行连接。它本身只是一个署理管理的工具,可以设置和管理署理连接,但并不提供署理服务器。
下载地址:https://www.proxifier.com/
添加frp署理服务器的ip地址和socks5署理的端口号,协议版本选择为socks5版本:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629205032200-894327901.png
记得测试一下署理服务是否正常:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629211907135-1435009971.png
默认有两条署理规则, 第一个时体系程序的规则是Direct直连模式,不通过署理。第二个是默认其他应用程序,都通过署理。
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629205527704-33156455.png
试着添加一个新规则,使用当地的fscan扫描内网网段时使用署理(其实默认规则已经包含了):
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629210546180-2093243451.png
fscan通过socks署理成功扫描到了192.168.52.0/24网段内的主机:
https://img2024.cnblogs.com/blog/3222269/202406/3222269-20240629210800787-1303806069.png
我还是试了试署理nmap扫描,效果nmap扫描不到,并且proxifier日记也没有显示nmap使用了署理,nmap的tcp扫描也不没有走署理,感觉有点希奇。
如有错误,欢迎指正!o( ̄▽ ̄)ブ

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 内网穿透之frp+proxifier实现socks5反向署理