內網穿透之frp+proxifier實現socks5反向代理,配合KLS完成服務器上數據庫和文件同步備份到遠端群暉NAS機
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
目錄
前言#
我個人感覺在內網滲透的時候它們之間的界限很模糊,其目的都是為了突破內網訪問的限制。內網穿透允許將內網的服務暴露給公網,代理服務器充當客戶端和目標服務器之間的中介,通過代理服務器來轉發網絡請求和響應。 環境搭建#攻擊機可以訪問web服務器win7并且已經獲取權限拿到shell,但是win7通過雙網卡將內網和外網隔離,所以攻擊機不可以直接訪問內網的Windows 2008主機。 目標:
? frp反向代理#
所以就需要使用一下專業的內網滲透工具來保證內網滲透的過程中始終保持一個較好的網絡狀態。 frp就是這一個非常實用的工具,frp是一個專注于內網穿透的高性能的反向代理應用,支持TCP、UDP、HTTP、HTTPS等多種協議,且支持P2P通信。可以將內網服務以安全、便捷的方式通過具有公網IP節點的中轉暴露到公網。 frp項目地址:https://github.com/fatedier/frp 首先分別準備linux平臺和windows平臺的frp工具(版本需要保持一致): 將liunx平臺frp上傳至liunx vps搭建frps服務端,需要用到的文件有兩個 默認只有服務端綁定的端口,可以添加其他配置項目:
保存配置文件,執行 服務搭建成功,接下來將windows平臺的frpc通過webshell上傳至服務器win7,同樣需要配置 配置socks5代理:
保存配置文件,執行 通過儀表盤頁面也可以看到socks5代理啟動成功: 理論上現在就可以訪問內網主機了,將瀏覽器代理改為frp服務器的socks5代理: 訪問內網主機192.168.52.143的web服務: 到這里frp的功能就完成了,只有瀏覽器可以訪問這還不夠,下面介紹另一個好用的代理工具。 proxifier代理工具#Proxifier是一個知名的代理工具,它允許用戶將網絡應用程序通過代理服務器進行連接。它本身只是一個代理管理的工具,可以設置和管理代理連接,但并不提供代理服務器。 下載地址:https://www.proxifier.com/ 添加frp代理服務器的ip地址和socks5代理的端口號,協議版本選擇為socks5版本: 記得測試一下代理服務是否正常: 默認有兩條代理規則, 第一個時系統程序的規則是Direct直連模式,不通過代理。第二個是默認其他應用程序,都通過代理。 試著添加一個新規則,使用本地的fscan掃描內網網段時使用代理(其實默認規則已經包含了): fscan通過socks代理成功掃描到了192.168.52.0/24網段內的主機: 我還是試了試代理nmap掃描,結果nmap掃描不到,并且proxifier日志也沒有顯示nmap使用了代理,nmap的tcp掃描也不沒有走代理,感覺有點奇怪。 作者:smileleooo 出處:https://www.cnblogs.com/smileleooo/p/18275100 版權:本作品采用「署名-非商業性使用-相同方式共享 4.0 國際」許可協議進行許可。 該文章在 2024/12/5 16:12:00 編輯過 |
關鍵字查詢
相關文章
正在查詢... |