常见安全易用的代理方法

常见安全易用的代理方法

  • 一、SSH隧道代理
    • 1、本地转发(正向代理)
      • (1)基本设置
      • (2)建立代理
      • (3)验证
    • 2、远程转发(反向代理)
      • (1)基本设置
      • (2)建立代理
      • (3)验证
    • 3、动态转发(socks代理)
  • 二、frp
  • 三、nps
  • 四、proxychains,proxychains-ng
  • 五、EW
  • 六、Stowaway

一、SSH隧道代理

SSH隧道
创建ssh隧道常用参数
-C 压缩传输
-f 将ssh传输转入后台执行 不占用当前shell
-N 建立静默连接(建立了连接,但看不到具体会话)
-g 允许远程主机连接本地端口用于端口转发
-L 本地端口转发
-R 远程端口转发
-D 动态转发(socks代理)
-P 指定SSH端口


1、本地转发(正向代理)

简单理解:
A同学在大众创业、万众创新的大时代背景下开启他的创业之路,目前他遇到的最大的一个问题就是启动资金,于是他决定去找马云爸爸借钱,可想而知,最后碰一鼻子灰回来了,情急之下,他想到一个办法,找关系开后门,经过一番消息打探,原来A同学的大学老师王老师是马云的同学,于是A同学找到王老师,托王老师帮忙去马云那借500万过来,当然最后事成了。不过马云并不知道这钱是A同学借的,马云是借给王老师的,最后由王老师转交给A同学。这里的王老师在这个过程中扮演了一个非常关键的角色,就是代理,也可以说是正向代理,王老师代替A同学办这件事,这个过程中,真正借钱的人是谁,马云是不知道的,这点非常关键。

实现目标:
主机A无法直接访问主机C,但是主机A可以访问主机B,主机B可以访问主机C,要达到主机A访问主机C的目标

ssh -CfNg -L 1153(vps端口):1.1.1.10(目标主机):3389(目标端口) [email protected](跳板机)

这样就可以通过访问本地的1153端口,实现对目标主机的访问

下面用虚拟机测试

(1)基本设置

主机 ip
kali1 192.168.3.94
跳板机attack 192.168.3.97 192.168.64.129
kali2 192.168.64.134

(2)建立代理

在kali1的终端上执行命令:
ssh -CfNg -L 1153:192.168.64.134:22 [email protected]

下一步输入[email protected]的密码,即完成代理通道的建立

(3)验证

1、kali1本机执行命令:ssh [email protected] -p 1153

2、输入192.168.64.134主机的密码

3、连接成功,执行ifconfig,验证ip,发现此时已是目标主机ip


2、远程转发(反向代理)

简单理解:
大家都有过这样的经历,拨打10086客服电话,可能一个地区的10086客服有几个或者几十个,你永远都不需要关心在电话那头的是哪一个,叫什么,男的,还是女的,漂亮的还是帅气的,你都不关心,你关心的是你的问题能不能得到专业的解答,你只需要拨通了10086的总机号码,电话那头总会有人会回答你,只是有时慢有时快而已。那么这里的10086总机号码就是我们说的反向代理。客户不知道真正提供服务人的是谁。

实现目标:
主机A无法直接访问主机C,但是主机C可以访问主机B,主机A也可以访问主机B,要达到主机A访问主机C的目标

ssh -CfNg -R 3307(vps端口):1.1.1.10(目标主机):3389(目标端口) [email protected](vps)
这样就可以通过访问本地的3307端口,实现对目标主机的访问

下面用虚拟机测试

(1)基本设置

主机 ip
kali1 192.168.3.100
跳板机attack 192.168.3.101 192.168.64.137
kali2 192.168.64.134

(2)建立代理

在跳板机attack的终端上执行命令:
ssh -CfNg -R 3307:192.168.64.134:22 [email protected]

下一步输入[email protected]的密码,即完成代理通道的建立

(3)验证

1、kali1本机执行命令:ssh [email protected] -p 1153

2、输入192.168.64.134主机的密码

3、连接成功,执行ifconfig,查看ip


3、动态转发(socks代理)

ssh -CfNg -D 7000 [email protected]

如果改变了ssh的默认端口,需要加-p参数指定端口

ssh -CfNg -D 7000 [email protected] -p port

然后再用proxifier软件进行socks5代理配置
常见安全易用的代理方法_第1张图片
window上需要使用ssh客户端,可以使用putty或者其他ssh客户端
putty客户端配置的具体操作方法请参看文章:加密访问利器:配置基于SSH的动态端口转发

二、frp

详细使用文档可参考:frp 内网穿透工具

三、nps

详细使用文档可参考:NPS 轻量级内网穿透代理服务器

四、proxychains,proxychains-ng

在kali linux中预装了Proxychains,进行简单配置就可以使用

proxychains的配置文件:/etc/proxychains.conf

常见安全易用的代理方法_第2张图片
删除 dynamic_chain 前面的注释符 ‘#’ ,文件末尾添加自己的代理配置

测试一下代理服务器是否能正常工作。
proxyresolv www.baidu.com

如果此时显示“未找到命令”的提示信息,在终端中输入命令:cp /usr/lib/proxychains3/proxyresolv /usr/bin

再次测试,显示ok,表示代理正常。
此外还可以使用proxychains-ng
在linux系统中,我们使用proxychains-ng
• 在网站 https://github.com/rofl0r/proxychains-ng 进行下载
• 在kali中使用 sudo apt install proxychains4 –y 进行安装

如果存在dns不解析问题,在/etc/proxychains.conf中进行设置

proxy_dns
8.8.8.8
223.5.5.5

五、EW

https://github.com/idlefire/ew 可以下载各个版本的ew
详细使用可参考:http://rootkiter.com/EarthWorm/

六、Stowaway

https://github.com/ph4ntonn/Stowaway
该工具的socks5代理不稳定,还是不推荐。

你可能感兴趣的:(web渗透测试心得)