内网穿透之frp+proxifier实现socks5反向代理,配合KLS完成服务器上数据库和文件同步备份到远端群晖NAS机
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
目录
前言#
我个人感觉在内网渗透的时候它们之间的界限很模糊,其目的都是为了突破内网访问的限制。内网穿透允许将内网的服务暴露给公网,代理服务器充当客户端和目标服务器之间的中介,通过代理服务器来转发网络请求和响应。 环境搭建#攻击机可以访问web服务器win7并且已经获取权限拿到shell,但是win7通过双网卡将内网和外网隔离,所以攻击机不可以直接访问内网的Windows 2008主机。 目标:
frp反向代理#
所以就需要使用一下专业的内网渗透工具来保证内网渗透的过程中始终保持一个较好的网络状态。 frp就是这一个非常实用的工具,frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议,且支持P2P通信。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。 frp项目地址:https://github.com/fatedier/frp 首先分别准备linux平台和windows平台的frp工具(版本需要保持一致): 将liunx平台frp上传至liunx vps搭建frps服务端,需要用到的文件有两个 默认只有服务端绑定的端口,可以添加其他配置项目:
保存配置文件,执行 服务搭建成功,接下来将windows平台的frpc通过webshell上传至服务器win7,同样需要配置 配置socks5代理:
保存配置文件,执行 通过仪表盘页面也可以看到socks5代理启动成功: 理论上现在就可以访问内网主机了,将浏览器代理改为frp服务器的socks5代理: 访问内网主机192.168.52.143的web服务: 到这里frp的功能就完成了,只有浏览器可以访问这还不够,下面介绍另一个好用的代理工具。 proxifier代理工具#Proxifier是一个知名的代理工具,它允许用户将网络应用程序通过代理服务器进行连接。它本身只是一个代理管理的工具,可以设置和管理代理连接,但并不提供代理服务器。 下载地址:https://www.proxifier.com/ 添加frp代理服务器的ip地址和socks5代理的端口号,协议版本选择为socks5版本: 记得测试一下代理服务是否正常: 默认有两条代理规则, 第一个时系统程序的规则是Direct直连模式,不通过代理。第二个是默认其他应用程序,都通过代理。 试着添加一个新规则,使用本地的fscan扫描内网网段时使用代理(其实默认规则已经包含了): fscan通过socks代理成功扫描到了192.168.52.0/24网段内的主机: 我还是试了试代理nmap扫描,结果nmap扫描不到,并且proxifier日志也没有显示nmap使用了代理,nmap的tcp扫描也不没有走代理,感觉有点奇怪。 作者:smileleooo 出处:https://www.cnblogs.com/smileleooo/p/18275100 版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。 该文章在 2024/12/5 16:12:00 编辑过 |
关键字查询
相关文章
正在查询... |