在打攻防时,大公司的内网环境往往比较复杂,可能会跨越多个网段。生产网、UAT环境、办公网可能并不互通,不出网更是前提。
在这种情况下,各个网站之间需要通过多个双网卡来进行流量转发,如果不熟悉,很容易搞错。搞错后,再次理顺需要不少时间,而在这期间,防守方就有可能把上线的主机ban了。
proxifier有一个chain功能,可以实现多级代理,非常好用。
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!
如下图。只需要proxifier的Chain上配置开放代理端口的链条,就能访问到不出网的10.1.1.2
代理工具,可以用frp、ew或者是iox。但常见的工具基本在杀毒软件的黑名单里,需要做免杀。
iox
一款小巧的代理工具 iox
项目地址:https://github.com/EddieIvan01/iox
所有的参数都是统一的。-l/--local
意为监听本地端口;-r/--remote
意为连接远端主机
注意: v0.4版本之后, -l/--local
参数可以指定监听哪个IP。如果只指定了端口,则默认是0.0.0.0:PORT
-l
127.0.0.1
:
9999
-l *
127.0.0.1
:
9999
#
127.0.0.1
:
9999
-l
9999
-l *
9999
#
0.0.0.0
:
9999
`-l :
9999
`也是可以的,但并不推荐。因为`-l *:
9999
`(监听
0.0.0.0
:
9999
,开启加密)会有歧义
工作模式
fwd
监听 0.0.0.0:8888
和0.0.0.0:9999
,将两个连接间的流量转发
./iox
fwd
-l
8888
-l
9999
监听0.0.0.0:8888
,把流量转发到1.1.1.1:9999
./iox fwd -l 8888 -r 1.1.1.1:9999
连接1.1.1.1:8888
和1.1.1.1:9999
, 在两个连接间转发
./iox fwd -r
1.1.1.1
:
8888
-r
1.1.1.1
:
9999
proxy
在本地 0.0.0.0:1080
启动Socks5服务
./iox proxy -l 1080
在被控机开启Socks5服务,将服务转发到公网VPS
在VPS上转发0.0.0.0:9999
到0.0.0.0:1080
你必须将两条命令成对使用,因为它内部包含了一个简单的协议来控制回连
./iox
proxy -r 1.1.1.1
:9999
./iox
proxy -l 9999 -l 1080
//
注意,这两个端口是有顺序的
接着连接内网主机
# proxychains.conf
# socks5:
//1.1.1.1:1080
$ proxychains rdesktop
192.168
.0
.100
:
3389
配置Proxifier中的Chain
把上面的代理按照内网代理的顺序依次拽下来
以上面的内网架构为例,假设每个开放的代理端口都是1080
值得注意的是,双网卡的机器,选择的ip是当前网段可以访问到的。
比如上面的机器就是192.168.1.3。
整个proxifier的chain链条
资料
Proxifier使用Chain实现多级代理 https://mp.weixin.qq.com/s/JJVbPY79LQ8Zx1xFagiAXA
iox-轻量级代理神器 https://mp.weixin.qq.com/s/q8PaHh1ELzkee4WI8gnPdQ
原文始发于微信公众号(进击的HACK):小技巧 | Proxifier使用Chain实现多级代理
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论