內網代理和轉發筆記


內網代理和轉發

端口轉發

端口轉發原理
端口轉發情況
端口轉發常用工具 LCX
1、lcx 內網端口轉發
2、本地端口轉發

代理

代理的概念 正向代理 反向代理
Socket協議概念
代理常用的工具

  1. 客戶端 proxychain(linux), proxifier
  2. 服務端 ssh, reGeorg

何謂SSH隧道

利用Msf進行代理轉發, session建立路由規則

利用Msf進行端口轉發

利用Msf配置socks4, 配合proxychain,實現msf之外的應用使用代理

2 ssh隧道

何謂SSH隧道

隧道是一種把一種網絡協議封裝進另外一種網絡協議進行傳輸的技術。這里我們研究ssh隧道,所以所有的網絡通訊都是加密的。又被稱作端口轉發,因為ssh隧道通常會綁定一個本地端口,所有發向這個端口端口的數據包,都會被加密並透明地傳輸到遠端系統。

ssh隧道有3種類型:

  1. 動態端口轉發(Socks 代理)

  2. 本地端口轉發

  3. 遠端端口轉發

話說回來:

繼續我們之前的攻擊環境,假如我們在肉雞(70.243/5.234)想通過受害者一(5.10/6.10)直接訪問6.17的Web,要如何實現呢?

這里我們演示利用本地端口轉發:
20181224141944

-N -f -L 192.168.5.10:12345:192.168.6.17:80 root@192.168.5.10 

-N是指該命令不執行遠程命令
-f是指該命令在后台運行
-L命令,它作用是做本地映射,使得遠程服務器的端口相當於本地某自定義的端口

這行命令的意思是開啟本地192.168.5.10的12345端口,通過root@192.168.5.10服務器,去訪問192.168.6.17的80端口服務

3 利用msf進行端口轉發

Meterpreter作為滲透全能手,實現轉發功能小菜一碟。
這里我們演示如何利用Meterpreter在以這里我們演示如何利用Meterpreter在70段的kali,訪問5.10的Web:
20181224112024
現在session會話已經建立,這時候,我們可以進行端口轉發

然而端口轉發是實現中轉跳板的基本步驟,目前還無法直接訪問到隱藏網絡中的服務,這是因為沒有建立雙向路由。我們知道如何到達目標系統,所以可以發起請求。但這個請求會失敗,這是因為目標系統不知道如何到達我們這邊。

這時候,我們可以使用portfwd模塊完成轉發:
20181224113853
現在我們可以訪問本地的2323端口,就可以獲取5.10的Web服務了。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM