内网渗透——通过代理访问内网

0x00 场景及使用到的工具

本机处于内网

目标机器处于内网,只映射80端口到出口IP(外网IP)上。

内网同网段下存在其他活跃主机。

使用到的工具:

proxychains-ng

reGeorg

0x01 准备

本机是MacOS,Linux下差不多,Windows就是代理软件的选择上有差别。

因为很多场景是服务器对外的服务是Web,所以先git clone一下reGeorg,里面有包括PHP,JSP,ASP,ASPX在内的tunnel,用于开启Socks反向代理。

然后安装一下Proxifier,至于如何选择,可以看一下这里Comparison_of_proxifiers。

这里选择基于proxychains开发的proxychains-ng,kali上自带有proxychains。至于Windows下的话Proxifier,SocksCap64都可以,也可以参见上面wiki里的对比来选择。

MacOS直接用以下命令安装:

Linux下可以到Github上下载源码来编译安装,Windows下基本是图形化..不说了

0x02 实测

根据情况把tunnel丢到服务器上,假设此处

开启Socks5反向代理:

$ python reGeorgSocksProxy.py -p 5234 -u  [INFO   ]  Log Level set to [INFO][INFO   ]  Starting socks server [127.0.0.1:5234], tunnel at [][INFO   ]  Checking if Georg is ready[INFO   ]  Georg says, All seems fine

此时反向代理已经建立了,可以针对想要挂代理的应用开代理了。

比如我要用Nmap扫描与目标服务器处于同个网段下的主机的端口,皆可如下:

这时大概情况会如下图所示:

假如内网里有22,3389或者Web服务,只需要在ssh,浏览器上挂上Socks5代理(127.0.0.1:上面设置的端口)。Windows下只需要选择合适的代理,或者用系统自带的,开启全局代理也可以。

0x03 小结

题外话:上次去玩铁三数据分析赛的时候就在数据包里分析到tunnel.php,当时还不太懂,只猜测是隧道代理,也因为不熟悉,抓下来的包都不好分析。回头可以再把铁三的数据包翻出来分析下玩玩。

内网渗透的思想就是把内网渗透变成外网渗透,其中少不了的就是代理和端口转发。还是实践出真知,以前经常停留理论层面,导致学了忘,忘了学,消磨精力和耐力,现在多出实战,不仅更有趣,还能学到很多东西XD

本文转载自iFurySt的博客点击“阅读全文”,即可跳转