• 正向代理——流量代理


    流量代理

    1. 正向代理

    正向代理是客户端和其他所有服务器(重点:所有)的代理者

    image-20231016155620344

    2. 反向代理

    反向代理是客户端和所要代理的服务器之间的代理。

    image-20231016155641954

    3. 流量转发工具

    需要放在拿到shell的服务器上可使用

    1. lcx 端口流量转发,不具备完整的proxy代理功能

    2. msf

    3. cobalt Strike

    4. earthworm

    5. reGeorg

    本地的客户端可以使用

    windows

    1. proxifier

    2. SocksCap64

    linux

    1. proxychains4
    vim /etc/proxychains4.conf 
    
    • 1

    4. 实验

    image-20231016190202466

    前提条件,对应的Web服务器已经失陷了,主机上发现有两张网卡,一张是公网地址120.1.1.1,一张是内网地址172.16.1.1。还原真实渗透场景,发现服务器上有一个文件,文件中记录了内网有一个172.16.1.2主机远程连接的地址,账户,密码。如何通过kali攻击机直接连接到172.16.1.2主机?

    方案:使用失陷主机去请求172.16.1.2主机,将流量发送给Kali攻击机。

    4.1 实验环境

    攻击机win10 :192.168.188.210

    image-20231016171637341

    域控Windows server:192.168.1.254

    由于没有网关所以该主机无法和其他网段的主机进行通信。

    image-20231016171542280

    配置允许任意的远程桌面进行连接

    image-20231016171957155

    失陷主机Windows7:双网卡并且可以通过远程的方式连接域控。

    image-20231016174921037

    开启phpStudy

    image-20231016191023426

    实现的效果:基于HTTP协议的代理。

    建立隧道,本地开启了服务让所有发送给8080端口的流量,都转发给失陷的服务器。失陷的服务器是借助80端口发送的流量,所有人都可以和80端口建立连接,前提数据必须是http协议。

    4.2 reGeorg工具

    不知道对方客户端是用什么语言写的,可能是java,php,asp,所以reGeorg提供了三种不同的”恶意文件“。

    image-20231016191203654

    将tunnel.nosocket.php客户端文件复制到Windows7中phpStudy的WWW目录下

    image-20231016191655583

    然后在攻击机Win10浏览器访问tunnel.nosocket.php文件,出现如下结果即为成功。

    image-20231016192138187

    攻击机Win10命令行执行如下操作

    python reGeorgSocksProxy.py -p 8080 -u http://10.9.75.44/tunnel.nosocket.php
    
    • 1

    说明

    • 8080意思是在本地启动一个8080端口,所接受到的流量会发送给远程的10.9.75.44失陷服务器。流量发送后tunnel.nosocket.php文件会自动处理。

    • 将流量发送给本地的8080端口后,所有从8080端口走的流量都是通过tunnel.nosocket.php这个文件所在的网卡发出的。

    image-20231016193837690

    在本地的8080端口上启动了socks服务。

    socks协议:该协议就是为了做代理,可以做认证流量转发。

    使用客户端进行连接

    image-20231016194611226

    新建规则

    image-20231016194734449

    以下配置表示python.exe这个应用程序访问任何主机的任何端口都是直连。

    image-20231016195208333

    image-20231016200510328

    现在让远程桌面连接的流量发送给8080端口。

    image-20231016195334388

    利用代理,连接内网不出网主机的远程桌面服务。

    image-20231016195433797

    访问不出网主机的IP

    image-20231016195507655

    连接成功

    image-20231016200123156

  • 相关阅读:
    day23-数据接口和selenium基础
    盲盒网站遭遇DDoS攻击,高防ip是如何起到安全防护的?
    8.Spring EL与ExpressionParser
    【网络层】IP组播(多播)、硬件组播、IGMP、组播路由选择协议、移动IP、路由器详解、路由表和路由转发
    字典树——最大异或对(模板)
    数学建模 —— 常见的数学运算函数
    golang gorm —— 事务、回滚、savepoint
    基于Spring Boot的大学生就业管理系统毕业设计源码290915
    几款常用database的性能对比
    vue-router4之路由的跳转
  • 原文地址:https://blog.csdn.net/weixin_58783105/article/details/133875963