内网渗透中使用ProxyChains进行代理

admin 2023年1月31日11:59:51内网渗透中使用ProxyChains进行代理已关闭评论405 views字数 1138阅读3分47秒阅读模式

概述

在内网渗透当中,往往需要将内网的流量代理出来
很多时候,我们常常用Frp等内网穿透工具将内网的相关流量穿透出来,但在有多个网段的情况下很容易就会搞混
于是在Linux当中,有款命令行代理工具——ProxyChains非常好用,我个人比较喜欢将它用作内网跨网段渗透。有些师傅不知道,这里就记录一下
proxychains-title.png

工具介绍

  • ProxyChains是Linux和其他Unix下的代理工具。
  • 它可以使任何程序通过代理上网,允许TCP和DNS通过代理隧道,支持HTTP/SOCKS4/SOCKS5类型的代理服务器,并且可配置多个代理。
  • ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序,直接断开接收方和发送方的连接。

ProxyChains 是一个强制应用的 TCP 连接通过代理的工具,支持 Tor/HTTP/Socks 代理。
需要注意的是,ProxyChains 只会将当前应用的 TCP 连接转发至代理,而非全局代理。

工具的安装

在新版本KaliLinux下(懒得测试老版本了)自带该工具,不需要进行安装操作

kali自带proxychains.png

如果没有的话,也可以像这样快捷安装:

kali安装ProxyChains.png

Ubuntu可以直接使用apt安装,如下:

sudo apt-get install proxychains

其他系统,可以选择编译安装,如下:

git clone https:
cd proxychains-ng
./configure
sudo make && make install

工具的使用

我们首先来看下,简单的模拟情景思维导图如下:

攻击思维导图.png

攻击者已经通过MSF控制了外部Web服务器,目的是想要对内网OA服务器进行内网渗透

第一步、使用MSF生成socks代理

攻击者使用的MSF开启代理:

msfconsole
use auxiliary/server/socks4a
exploit

默认就会在1080端口开放socks4代理

第二步、更改ProxyChains配置文件

vi /etc/proxychains.conf
socks4 192.168.0.66 1080  

第三步、利用外层Web服务器的meterpreter,添加静态路由

sessions 1  
run autoroute -s 10.10.1.0/24  
run autoroute -p  

第四步、使用代理进行攻击

这里以Nmap举例:

proxychains3 nmap -sT -Pn 10.10.1.12 -p 80  

使用火狐打开内网OA页面:

proxychains3 firefox http:

使用Python脚本对内网OA进行攻击:

proxychains3 python Exp.py -u http:
proxychains3 python3 Exp.py -u http:

举个例子,这里要看具体Python脚本的参数

总结

这就是一个小小的工具使用技巧分享文章
希望对各位师傅的内网渗透有所帮助

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月31日11:59:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透中使用ProxyChains进行代理http://cn-sec.com/archives/1530098.html