使用时需要配合webshell建立一个SOCKS代理来进行内网穿透,支持多种类型的webshell: ? 以下面的拓扑为例,外网服务器是一个jsp服务器,对外网开放80服务,且存在文件上传漏洞。...攻击机通过与外网服务器建立http隧道,来访问内网服务。 ? 先将tunnel.jsp上传至外网服务器,并能够访问到: ?...reGeorgSocksProxy.py脚本进行连接: py -2 reGeorgSocksProxy.py -p 8899 -u http://192.168.3.140/upload/tunnel.jsp...配置/etc/proxychains.conf代理: ? 通过proxychains代理后访问内网服务器: ?...可以直接在浏览器中开启代理: ? //这里使用的是FoxyProxy插件。 代理后尝试访问内网服务器80端口: ? //成功~ 或者使用Proxifier开启代理: ? 配置代理规则: ?
文章来源:安全鸭 利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。...: 正向代理:已控服务器监听端口,通过这个端口形成一个正向的隧道,由代理机器代替主机去访问内网目标。...但是内网入口一般处于DMZ区域有防火墙拦截,无法直接进入内网环境。 反向代理:由内网主机主动交出权限到代理机器,然后本地去连接形成反向代理。...---- 4.venom工具 使用Go开发的多级代理工具。Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。...④使用proxychain 来扫描socket代理的内网 proxychains nmap 192.168.1.1/24 #使用proxychains工具驱动nmap扫描内网。
frp[1] 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。...本文将以暴露内网 Web 服务为例,实践 frp 的安装部署。更多应用场景,可见 frp 示例[2]。...安装 frp 主要由 客户端(frpc) 和 服务端(frps) 组成,服务端通常部署在具有公网 IP 的机器上,客户端通常部署在需要穿透的内网服务所在的机器上。...本文公网、内网机器都是 Linux x86_64,所以选择了 frp_0.39.0_linux_amd64.tar.gz。...nocleanup=false EOF exit # 更新服务 sudo supervisorctl update all # 查看服务 sudo supervisorctl status all 内网
,进行内网渗透。...库函数,详细安装过程如下图所示: (2)添加reGeorg代理 根据当前目标网站可解析语言类型,选择所需上传的代理工具脚本,reGeorg 代理工具包含 PHP|JSP|ASPX|ASHX 等语言,...代理访问内网: 当使用没有代理功能的工具对目标内网进行渗透时,可以使用Proxifier工具能够将程序通过socks代理对内网进行渗透。...代理工具 前面介绍了windows系统环境下使用Proxifier作为客户端,进行内网渗透,接下来将给大家介绍linux系统环境下使用proxychains作为客户端,对内网进行渗透测试。...,对目标内网主机进行端口扫描,具体执行过程如下图所示: >>> proxychains nmap -sT -Pn 10.128.0.6 END
通过SOCKS代理渗透整个内网 1.背景 经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。...我们可以访问web服务器的外网接口192.168.1.120,另外一个IP是192.168.223.166,它应该是连接内网,但是我们无法访问。...3.第一次使用SOCKS代理渗透内网 3.1SOCKS代理 1)SOCKS Socks是一种代理服务,可以简单地将一端的系统连接到另外一端,支持多种协议,包括http、ftp请求及其它类型的请求。...web服务器的外网接口192.168.1.120,另外一个内网IP是192.168.223.166,它只能访问内网的主机A 192.168.223.174。...第二次使用SOCKS代理渗透内网 5.1内网拓扑图 5.2再次代理 1)分析 (1)第一次socks代理 通过第一次socks代理:在kali上添加一个转接隧道,把1080端口收到的代理请求转交给1234
0x01 背景前言 在平时的渗透测试过程中经常会用到端口转发,通过代理脚本将内网流量代到本地进行访问,方便下一步对内网进行横向渗透。...当拿下内网一台主机的控制权后,需要通过代理转发的方式进入内网,整理几种常见的内网代理转发方法。 本次以远程桌面连接来进行说明,介绍几种常用的连接方式。...0x02 正向代理及反向代理 0x02.1 正向代理 构造代理服务器,用户将请求发送到代理服务器,代理服务器将请求发送到服务器,服务器将信息发送到代理服务器,代理服务器再将信息发送到用户。...0x02.2 反向代理 用户将请求发送到反向代理服务器,反向代理服务器将请求发送到服务器,服务器将信息发送到反向代理服务器,返现代理服务器将信息发送用户,常见应用场景为企业网访问互联网。...本地电脑成功通过socks5带进了目标主机的内网。(若失败,可能是某些防护检测到了异常流量,可采用reDuh) 本地电脑直接远程连接目标主机的内网ip。
然而随着项目的增多,对于开发和测试人员记住如此多的内网地址,无疑是一件头疼的事情(当然你也可以使用浏览器书签管理器或者记录在某个地方)。...但是你不永远不会确定,那天由于升级突然改了IP,我们可能又要重新撸一遍配置,所以内网域名还是非常有必要的。...内网域名具体有哪些优点: 方便记忆 变更IP,只需要修改DNS即可 服务器环境 192.168.1.170(开发) 192.168.1.180(测试) 192.168.1.190(预生产) 192.168.1.125...0.0.0.0:53->53/tcp, 0.0.0.0:53->53/udp dns-server 配置DNS 进入容器: docker exec -it dns-server /bin/sh 创建代理文件...本机验证 那么如何验证这些域名可以解析到我们的内网项目,只需要修改本机dns服务器地址即可: ? 配置完成后,我们就可以通过dev.52itstyle.com等相关域名访问我们的内网项目了。
然而随着项目的增多,对于开发和测试人员记住如此多的内网地址,无疑是一件头疼的事情(当然你也可以使用浏览器书签管理器或者记录在某个地方)。...但是你不永远不会确定,那天由于升级突然改了IP,我们可能又要重新撸一遍配置,所以内网域名还是非常有必要的。...内网域名具体有哪些优点: 方便记忆 变更IP,只需要修改DNS即可 服务器环境 192.168.1.170(开发) 192.168.1.180(测试) 192.168.1.190(预生产) 192.168.1.125...0.0.0.0:53->53/tcp, 0.0.0.0:53->53/udp dns-server 配置DNS 进入容器: docker exec -it dns-server /bin/sh 创建代理文件...本机验证 那么如何验证这些域名可以解析到我们的内网项目,只需要修改本机dns服务器地址即可: 配置完成后,我们就可以通过dev.52itstyle.com等相关域名访问我们的内网项目了。
然而随着项目的增多,对于开发和测试人员记住如此多的内网地址,无疑是一件头疼的事情(当然你也可以使用浏览器书签管理器或者记录在某个地方)。...但是你不永远不会确定,那天由于升级突然改了IP,我们可能又要重新撸一遍配置,所以内网域名还是非常有必要的。...内网域名具体有哪些优点: 方便记忆 变更IP,只需要修改DNS即可 服务器环境 192.168.1.170(开发) 192.168.1.180(测试) 192.168.1.190(预生产) 192.168.1.125...0.0.0.0:53->53/tcp, 0.0.0.0:53->53/udp dns-server 配置DNS 进入容器: docker exec -it dns-server /bin/sh 创建代理文件...本机验证 那么如何验证这些域名可以解析到我们的内网项目,只需要修改本机dns服务器地址即可: [dns.png] 配置完成后,我们就可以通过dev.52itstyle.com等相关域名访问我们的内网项目了
查看已经添加的路由:run autoroute -p 扫描该网段下的主机:run post/windows/gather/arp_scanner RHOSTS=1.1.2.0/24 4.使用socket代理...cp /usr/lib/proxychains3/proxyresolv /usr/bin/ proxyresolv 1.1.2.1 代理配置成功!...[aru_31] 5.最后利用代理打开msf进行跳板攻击 启动命令:proxychains msfconsole 使用ms17-010漏洞(因为是事先准备好的靶机,所以知道存在什么漏洞,不知道的情况下...,大家只有去扫了) 注意:因为这里我们是用的代理去进行攻击的,所以payload需要设置成bind的,如:windows/x86/meterpreter/bind_tcp 设置好相关参数直接攻击就可以了...(通过代理攻击成功,已经拿到1.1.2.1的权限[aru_23]) 总结 自己胡乱搭建的内网环境,中间也出现了一些问题,不过还算是成功了吧,写的比较乱,如果发现二层网络里还有其他网络的话就需要进行多层跳板代理
通过DMZ区域设置反向代理,反向代理很普遍,在Linux可以使用Nigix提供的功能,在Windows系统可以使用IIS7的Application Request Routing来完成这个功能。
本文继续推进上文《三条命令助你完成ssh内网穿透》内容,之前当我们完成内网穿透后,可以通过ssh客户端的ProxyCommand来完成Ansible-playbook的运行。...这样我就可以在本地浏览器上访问http://127.0.0.1:9999代理到客户内网10.155.0.1:80服务上去。...当然,如果客户内网中有多个服务需要在本地代理,这样为每个服务都执行一条本地转发的命令会非常麻烦。其实我们只需要把SSH换成动态模式就可以解决这个问题。...,这里我以SwitchyOmega举例,我们在代理服务器上设置SOCKS5,地址填入127.0.0.1,端口填入9999即可实现访问客户内网B上的服务 ?...之后在浏览器选择代理模式后,就可以直接访问客户内网上的服务了。 ? 最后,如果你懒得记ssh端口转发命令的话,你可以尝试下SSH Tunnel这个应用 ?
像这种情况就可以用到socks代理,在10.48.128.25这台既能连接互联网又能连接内网的WEB服务器上架设代理。...用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用webshell建立一个socks代理进行内网穿透,服务器必须支持aspx、php或jsp这些web程序中的一种。...socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试,其最新版为0.0.13。...可以看到我们已经成功的通过socks代理漫游内部网络WEB资源,我们接着看看还有哪些程序能够利用SOCKSCAP的程序通过代理访问内网中的哪些端口了?...大家可以看到这种利用SOCKS代理实现一对多端口映射的优势立刻就体现了出来,效率倍增。 ? 但是将扫描工具进行SOCKSCAP代理,然后对内网网段进行扫描,我没有尝试成功,大家可以多多的尝试各种工具!
【客户端】本机电脑:MacOS【frp】下载地址:https://github.com/fatedier/frp/releases下面示例将本地服务 http://127.0.0.1:8080/ 反向代理到公网
TRTC web端内网环境怎么设置代理?...可采用Nginx+coturn 代理方案 方案名 适用场景 网络要求 方案一 允许客户端访问特定的外网代理服务器 允许客户端访问外网的proxy s erver 方案二 允许客户端通过内网代理服务器访问外网...setProxyServer(url) 设置代理服务器 该方法适用于企业自己部署代理服务器,如 ngnix+coturn 方案。 Note: 该方法需要在 join() 之前调用。...代理服务器部署方案 TRTC 提供开源代理服务器安装脚本,企业用户按下面方法部署代理服务器。...8.公司防火墙设置 确认内网部署的 Nginx 和 TURN 服务器,可以访问外网。 确认内网部署的 Nginx 和 TURN 服务器,可以访问外网。
frp介绍 frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。...内网服务由于没有公网 IP,不能被非局域网内的其他用户访问。 用户通过访问服务端的 frps,由 frp 负责根据请求的端口或其他信息将请求路由到对应的内网机器,从而实现通信。...2.代理 在 frp 中一个代理对应一个需要暴露的内网服务。一个客户端支持同时配置多个代理。frp 支持多种代理类型来适配不同的使用场景。...通过浏览器访问 http://www.yourdomain.com:8080 即可访问到处于内网机器上 80 端口的服务,访问 http://www.yourdomain2.com:8080 则访问到内网机器上...客户端插件可以被应用在任意类型的代理中,但是需要插件本身的协议能够支持。例如静态文件访问插件可以通过 TCP 或者 HTTP 的代理暴露出去。
简介 端口转发是点对点的方式,代理是点对面的方式,如果我们只需要访问主机的特定的端口,使用端口转发就够了,但通常在渗透进内网之后,我们还需要对整个内网进行横向渗透,这时代理必然是一个高校的方法。...靶机2(windows2008):内网IP:192.168.1.2 使用方法 反向代理使用方法(正向代理这儿不演示,反向代理应用更多些,因为反向代理主要适用于服务器无法从外部访问,但是服务器可以访问外部...可以看出如果使用ew进行内网的全局代理,如果攻击者使用的上传工具又经过加密,比如冰蝎这款shell管理工具,我们是无法通过流量回溯来发现上传代理工具,以及代理转发痕迹。...在本地运行reGeorgSocksProxy.py脚本: Python reGeorgSocksProxy.py-p “自定义本地监听端口” -u “tunnel.jsp脚本url” ?...行为分析 建立代理的流量: ? 对内网WEB的一次访问: ? ? 通过流量可以看出,如果使用tunnel.jsp作为隧道,流量有明显跟隧道文件有关的特征,使用端口扫描工具对内网进行端口扫描: ? ?
SNAT 主要是用来给内网的主机提供连接到 Internet 的默认网关,而 DNAT 主要将内网机器的端口映射到外网上面。...如果你在云服务商哪里(比如,阿里云/亚马逊云等)购买了多台机器,来组件一套服务的话(比如,应用和数据分离/数据库读写分离等),我们可以通过最外置的服务器公网来访问部署的服务,但是如果需要后置的内网机器来访问外网的话...或者,使用一些代理软件或工具达到同样的目录(支持多种协议类型)。...ACCEPT $ sudo iptables -P FORWARD ACCEPT $ sudo iptables -P OUTPUT ACCEPT # 在iptables上面添加Snat防火墙转换规则 # 内网网段
https://github.com/fatedier/frp/blob/dev/README_zh.md、https://gofrp.org/docs/setup/ frp介绍 frp 是一个专注于内网穿透的高性能的反向代理应用...可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。...内网服务由于没有公网 IP,不能被非局域网内的其他用户访问。 用户通过访问服务端的 frps,由 frp 负责根据请求的端口或其他信息将请求路由到对应的内网机器,从而实现通信。...2.代理 在 frp 中一个代理对应一个需要暴露的内网服务。一个客户端支持同时配置多个代理。frp 支持多种代理类型来适配不同的使用场景。...通过浏览器访问 http://www.yourdomain.com:8080 即可访问到处于内网机器上 80 端口的服务,访问 http://www.yourdomain2.com:8080 则访问到内网机器上
我没胆量犯错 才把一切错过 --- 林夕 《我对不起我》--- 一文了解NAT机制,代理服务,内网穿透 1 再谈 NAT 机制 2 内网穿透与内网打洞 3 代理服务器 1 再谈 NAT 机制...这样内网的机器就能访问另一台内网的机器了,这叫做内网穿透技术! 这个我们可以在云服务器使用frp软件进行内网穿透服务: 服务器:拥有一台具有公网IP地址的服务器,作为FRP的服务端。...客户端:需要穿透的内网机器,作为FRP的客户端。 那么为什么要进行内网穿透呢?内网穿透有这样的优点: 成本效益:内网穿透可以避免购买服务器公网IP地址的高昂成本,同时也能实现公网服务的功能。...一些出入口路由器是不允许进行内网打洞,这里我们了解其原理就可以了! 3 代理服务器 在学校,公司这些地方会有对应的校园网,公司网。这样的网络可以提供更好的内网服务或者网络监视。...在这个内网中,所有的机器都会先将数据发送到代理服务器上,进行一次处理,在进行转发。这就是一种正向代理服务。
领取专属 10元无门槛券
手把手带您无忧上云