一、內網流量代理
應用場景:
拿到內網權限主機后,進行橫向時傳工具麻煩,以目標機為內網跳板機進行橫向滲透,這個時候我們可以通過流量代理來。
二、正向代理和反向代理
2.1. 正向代理(Forward Proxy)
應用場景:
通常應用在目標有防火牆或者不出網,我們能訪問它的情況下。
概述:
Client -> proxy -> Target
Client為了訪問到Target,向proxy發送了一個請求並且指定目標是Target,然后proxy向Target轉交請求並將獲得的內容返回給Client,簡單來說正向代理就是proxy代替了我們去訪問Target。
正向流量代理相當於是我們把目標機搭建成代理服務器,通過目標機的流量去訪問內網服務。
2.2. 反向代理(Reverse Proxy)
應用場景:
通常應用在目標有防火牆或者不允許外界訪問,但是它們能訪問我們的情況下。
概述:
Client <--> proxy <--> firewall <--> Target
Client只向proxy發送普通的請求,具體讓他轉到哪里,proxy自己判斷,然后將返回的數據遞交回來,這樣的好處就是在某些防火牆只允許proxy數據進出的時候可以有效的進行穿透。
三、Socks協議
3.1. Socks協議介紹
什么是Socks協議??
中文意思:防火牆安全會話轉換協議,工作在OSI參考模型的第5層(會話層)
因為Socks介於傳輸層與表示層之間,使用TCP協議傳輸數據,因而不提供如傳遞ICMP信息之類的網絡層相關服務。
目前有兩個版本:SOCKS4和SOCKS5
- SOCKS4支持TELNET、FTPHTTP等TCP協議;
- SOCKS5支持TCP與UDP,並支持安全認證方案。
ps: Socks不支持ICMP,不能使用ping命令。
3.2. 常見轉發and代理鏈工具
四、代理鏈工具
4.1. Proxifier
Proxifier中文漢化版下載地址:http://www.hanzify.org/software/13717.html
ps:以管理員權限運行安裝(需要配置一些文件),然后重啟下。
配置方式:
1、配置文件 -> 代理服務器
2、代理服務器 -> 添加
3、配置代理服務器以及協議
4、配置完畢基礎信息,檢查下連接
出網檢查方式:
不出網檢查方式:
選擇測試設置
更改為目標內網中的任意IP然后一定要是web服務的端口(目標還要處於開放web服務端口,可以自己探測),然后再點擊確定,再進行測試。
配置好后再手動配置下代理規則:
讓一些運行代理轉發的工具不走socks代理,不然會進入死循環,包括一些不想經過代理的程序可以設置動作為Direct直接連接即可。
4.2. Proxychains
安裝方式:
sudo apt-get install proxychains4
Kali Linux:
配置代理:
sudo vim /etc/proxychains4.conf
拉到最底端,配置socks代理信息。
配置完畢后,使用方式:
在工具前加一個proxychains就可以進行使用代理轉發到目標機器上了。
例子:
proxychains nmap -Pn -sS -p 445 --open 192.168.0.1/24
proxychains firefox
五、流量轉發工具
5.1. 測試環境
內網環境做轉發一直不行,只能拿一個拿掉的一個靶標去記錄文章了。
Windows10 攻擊機:192.168.1.2
目標機:www.xxx.com
目標內網C段:192.168.0.1/24
5.2. Neo-reGeorg + Proxifier(基於http/s)
Neo-reGeorg下載地址:https://github.com/L-codes/Neo-reGeorg
生成文件,順便指定個密碼(強點)
python3 neoreg.py generate -k 12345
生成的文件都在neoreg-servers的目錄下,根據目標選擇腳本類型,我這里是php。
python3 運行 neoreg.py
python3 neoreg.py -k 12345 -u http://www.xxx.com/tunnel.php
使用Proxifier走代理:
還有很多轉發工具,有時間就補充...