1. 程式人生 > 其它 >內網穿透-流量代理

內網穿透-流量代理

一、內網流量代理

應用場景:

拿到內網許可權主機後,進行橫向時傳工具麻煩,以目標機為內網跳板機進行橫向滲透,這個時候我們可以通過流量代理來。

二、正向代理和反向代理

2.1.正向代理(Forward Proxy)

應用場景:

通常應用在目標有防火牆或者不出網,我們能訪問它的情況下。

概述:

Client -> proxy -> Target

Client為了訪問到Target,向proxy傳送了一個請求並且指定目標是Target,然後proxy向Target轉交請求並將獲得的內容返回給Client,簡單來說正向代理就是proxy代替了我們去訪問Target。

正向流量代理相當於是我們把目標機搭建成代理伺服器,通過目標機的流量去訪問內網服務。

2.2.反向代理(Reverse Proxy)

應用場景:

通常應用在目標有防火牆或者不允許外界訪問,但是它們能訪問我們的情況下。

概述:

Client<--> proxy <--> firewall <-->Target

Client只向proxy傳送普通的請求,具體讓他轉到哪裡,proxy自己判斷,然後將返回的資料遞交回來,這樣的好處就是在某些防火牆只允許proxy資料進出的時候可以有效的進行穿透。

三、Socks協議

3.1. Socks協議介紹

什麼是Socks協議??

中文意思:防火牆安全會話轉換協議,工作在OSI參考模型的第5層(會話層)

因為Socks介於傳輸層與表示層之間,使用TCP協議傳輸資料,因而不提供如傳遞ICMP資訊之類的網路層相關服務。

目前有兩個版本:SOCKS4和SOCKS5

  • SOCKS4支援TELNET、FTPHTTP等TCP協議;
  • SOCKS5支援TCP與UDP,並支援安全認證方案。

ps: Socks不支援ICMP,不能使用ping命令。

3.2. 常見轉發and代理鏈工具

四、代理鏈工具

4.1. Proxifier

Proxifier中文漢化版下載地址:http://www.hanzify.org/software/13717.html

ps:以管理員許可權執行安裝(需要配置一些檔案),然後重啟下。

配置方式:

1、配置檔案 -> 代理伺服器

2、代理伺服器 -> 新增

3、配置代理伺服器以及協議

4、配置完畢基礎資訊,檢查下連線

出網檢查方式:

不出網檢查方式:

選擇測試設定

更改為目標內網中的任意IP然後一定要是web服務的埠(目標還要處於開放web服務埠,可以自己探測),然後再點選確定,再進行測試。

配置好後再手動配置下代理規則:

讓一些執行代理轉發的工具不走socks代理,不然會進入死迴圈,包括一些不想經過代理的程式可以設定動作為Direct直接連線即可。

4.2. Proxychains

安裝方式:

sudo apt-get install proxychains4

Kali Linux:

配置代理:

sudo vim /etc/proxychains4.conf

拉到最底端,配置socks代理資訊。

配置完畢後,使用方式:

在工具前加一個proxychains就可以進行使用代理轉發到目標機器上了。

例子:
proxychains nmap -Pn -sS -p 445 --open 192.168.0.1/24
proxychains firefox

五、流量轉發工具

5.1. 測試環境

內網環境做轉發一直不行,只能拿一個拿掉的一個靶標去記錄文章了。

Windows10 攻擊機:192.168.1.2

目標機:www.xxx.com

目標內網C段:192.168.0.1/24

5.2. Neo-reGeorg + Proxifier(基於http/s)

Neo-reGeorg下載地址:https://github.com/L-codes/Neo-reGeorg

生成檔案,順便指定個密碼(強點)

python3 neoreg.py generate -k 12345

生成的檔案都在neoreg-servers的目錄下,根據目標選擇指令碼型別,我這裡是php。

python3 執行neoreg.py

python3 neoreg.py -k 12345 -u http://www.xxx.com/tunnel.php

使用Proxifier走代理:

還有很多轉發工具,有時間就補充...