概述
在内网渗透当中,往往需要将内网的流量代理出来
很多时候,我们常常用Frp等内网穿透工具将内网的相关流量穿透出来,但在有多个网段的情况下很容易就会搞混
于是在Linux当中,有款命令行代理工具——ProxyChains非常好用,我个人比较喜欢将它用作内网跨网段渗透。有些师傅不知道,这里就记录一下
工具介绍
- ProxyChains是Linux和其他Unix下的代理工具。
- 它可以使任何程序通过代理上网,允许TCP和DNS通过代理隧道,支持HTTP/SOCKS4/SOCKS5类型的代理服务器,并且可配置多个代理。
- ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序,直接断开接收方和发送方的连接。
ProxyChains 是一个强制应用的 TCP 连接通过代理的工具,支持 Tor/HTTP/Socks 代理。
需要注意的是,ProxyChains 只会将当前应用的 TCP 连接转发至代理,而非全局代理。
工具的安装
在新版本KaliLinux下(懒得测试老版本了)自带该工具,不需要进行安装操作
如果没有的话,也可以像这样快捷安装:
Ubuntu可以直接使用apt安装,如下:
sudo apt-get install proxychains
其他系统,可以选择编译安装,如下:
git clone https:
cd proxychains-ng
./configure
sudo make && make install
工具的使用
我们首先来看下,简单的模拟情景思维导图如下:
攻击者已经通过MSF控制了外部Web服务器,目的是想要对内网OA服务器进行内网渗透
第一步、使用MSF生成socks代理
攻击者使用的MSF开启代理:
msfconsole
use auxiliary/server/socks4a
exploit
默认就会在1080端口开放socks4代理
第二步、更改ProxyChains配置文件
vi /etc/proxychains.conf
socks4 192.168.0.66 1080
第三步、利用外层Web服务器的meterpreter,添加静态路由
sessions 1
run autoroute -s 10.10.1.0/24
run autoroute -p
第四步、使用代理进行攻击
这里以Nmap举例:
proxychains3 nmap -sT -Pn 10.10.1.12 -p 80
使用火狐打开内网OA页面:
proxychains3 firefox http:
使用Python脚本对内网OA进行攻击:
proxychains3 python Exp.py -u http:
proxychains3 python3 Exp.py -u http:
举个例子,这里要看具体Python脚本的参数
总结
这就是一个小小的工具使用技巧分享文章
希望对各位师傅的内网渗透有所帮助
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论