內網穿透-流量代理
一、內網流量代理
應用場景:
拿到內網許可權主機後,進行橫向時傳工具麻煩,以目標機為內網跳板機進行橫向滲透,這個時候我們可以通過流量代理來。
二、正向代理和反向代理
2.1.正向代理(Forward Proxy)
應用場景:
通常應用在目標有防火牆或者不出網,我們能訪問它的情況下。
概述:
Client -> proxy -> Target
Client為了訪問到Target,向proxy傳送了一個請求並且指定目標是Target,然後proxy向Target轉交請求並將獲得的內容返回給Client,簡單來說正向代理就是proxy代替了我們去訪問Target。
正向流量代理相當於是我們把目標機搭建成代理伺服器,通過目標機的流量去訪問內網服務。
2.2.反向代理(Reverse Proxy)
應用場景:
通常應用在目標有防火牆或者不允許外界訪問,但是它們能訪問我們的情況下。
概述:
Client<--> proxy <--> firewall <-->Target
Client只向proxy傳送普通的請求,具體讓他轉到哪裡,proxy自己判斷,然後將返回的資料遞交回來,這樣的好處就是在某些防火牆只允許proxy資料進出的時候可以有效的進行穿透。
三、Socks協議
3.1. Socks協議介紹
什麼是Socks協議??
中文意思:防火牆安全會話轉換協議,工作在OSI參考模型的第5層(會話層)
因為Socks介於傳輸層與表示層之間,使用TCP協議傳輸資料,因而不提供如傳遞ICMP資訊之類的網路層相關服務。
目前有兩個版本:SOCKS4和SOCKS5
- SOCKS4支援TELNET、FTPHTTP等TCP協議;
- SOCKS5支援TCP與UDP,並支援安全認證方案。
ps: Socks不支援ICMP,不能使用ping命令。
3.2. 常見轉發and代理鏈工具
四、代理鏈工具
4.1. Proxifier
Proxifier中文漢化版下載地址:http://www.hanzify.org/software/13717.html
ps:以管理員許可權執行安裝(需要配置一些檔案),然後重啟下。
配置方式:
1、配置檔案 -> 代理伺服器
2、代理伺服器 -> 新增
3、配置代理伺服器以及協議
4、配置完畢基礎資訊,檢查下連線
出網檢查方式:
不出網檢查方式:
選擇測試設定
更改為目標內網中的任意IP然後一定要是web服務的埠(目標還要處於開放web服務埠,可以自己探測),然後再點選確定,再進行測試。
配置好後再手動配置下代理規則:
讓一些執行代理轉發的工具不走socks代理,不然會進入死迴圈,包括一些不想經過代理的程式可以設定動作為Direct直接連線即可。
4.2. Proxychains
安裝方式:
sudo apt-get install proxychains4
Kali Linux:
配置代理:
sudo vim /etc/proxychains4.conf
拉到最底端,配置socks代理資訊。
配置完畢後,使用方式:
在工具前加一個proxychains就可以進行使用代理轉發到目標機器上了。
例子:
proxychains nmap -Pn -sS -p 445 --open 192.168.0.1/24
proxychains firefox
五、流量轉發工具
5.1. 測試環境
內網環境做轉發一直不行,只能拿一個拿掉的一個靶標去記錄文章了。
Windows10 攻擊機:192.168.1.2
目標機:www.xxx.com
目標內網C段:192.168.0.1/24
5.2. Neo-reGeorg + Proxifier(基於http/s)
Neo-reGeorg下載地址:https://github.com/L-codes/Neo-reGeorg
生成檔案,順便指定個密碼(強點)
python3 neoreg.py generate -k 12345
生成的檔案都在neoreg-servers的目錄下,根據目標選擇指令碼型別,我這裡是php。
python3 執行neoreg.py
python3 neoreg.py -k 12345 -u http://www.xxx.com/tunnel.php
使用Proxifier走代理:
還有很多轉發工具,有時間就補充...