內(nèi)網(wǎng)穿透之frp+proxifier實現(xiàn)socks5反向代理,配合KLS完成服務器上數(shù)據(jù)庫和文件同步備份到遠端群暉NAS機
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
目錄
前言#
我個人感覺在內(nèi)網(wǎng)滲透的時候它們之間的界限很模糊,其目的都是為了突破內(nèi)網(wǎng)訪問的限制。內(nèi)網(wǎng)穿透允許將內(nèi)網(wǎng)的服務暴露給公網(wǎng),代理服務器充當客戶端和目標服務器之間的中介,通過代理服務器來轉發(fā)網(wǎng)絡請求和響應。 環(huán)境搭建#攻擊機可以訪問web服務器win7并且已經(jīng)獲取權限拿到shell,但是win7通過雙網(wǎng)卡將內(nèi)網(wǎng)和外網(wǎng)隔離,所以攻擊機不可以直接訪問內(nèi)網(wǎng)的Windows 2008主機。 目標:
? frp反向代理#
所以就需要使用一下專業(yè)的內(nèi)網(wǎng)滲透工具來保證內(nèi)網(wǎng)滲透的過程中始終保持一個較好的網(wǎng)絡狀態(tài)。 frp就是這一個非常實用的工具,frp是一個專注于內(nèi)網(wǎng)穿透的高性能的反向代理應用,支持TCP、UDP、HTTP、HTTPS等多種協(xié)議,且支持P2P通信。可以將內(nèi)網(wǎng)服務以安全、便捷的方式通過具有公網(wǎng)IP節(jié)點的中轉暴露到公網(wǎng)。 frp項目地址:https://github.com/fatedier/frp 首先分別準備linux平臺和windows平臺的frp工具(版本需要保持一致): 將liunx平臺frp上傳至liunx vps搭建frps服務端,需要用到的文件有兩個 默認只有服務端綁定的端口,可以添加其他配置項目:
保存配置文件,執(zhí)行 服務搭建成功,接下來將windows平臺的frpc通過webshell上傳至服務器win7,同樣需要配置 配置socks5代理:
保存配置文件,執(zhí)行 通過儀表盤頁面也可以看到socks5代理啟動成功: 理論上現(xiàn)在就可以訪問內(nèi)網(wǎng)主機了,將瀏覽器代理改為frp服務器的socks5代理: 訪問內(nèi)網(wǎng)主機192.168.52.143的web服務: 到這里frp的功能就完成了,只有瀏覽器可以訪問這還不夠,下面介紹另一個好用的代理工具。 proxifier代理工具#Proxifier是一個知名的代理工具,它允許用戶將網(wǎng)絡應用程序通過代理服務器進行連接。它本身只是一個代理管理的工具,可以設置和管理代理連接,但并不提供代理服務器。 下載地址:https://www.proxifier.com/ 添加frp代理服務器的ip地址和socks5代理的端口號,協(xié)議版本選擇為socks5版本: 記得測試一下代理服務是否正常: 默認有兩條代理規(guī)則, 第一個時系統(tǒng)程序的規(guī)則是Direct直連模式,不通過代理。第二個是默認其他應用程序,都通過代理。 試著添加一個新規(guī)則,使用本地的fscan掃描內(nèi)網(wǎng)網(wǎng)段時使用代理(其實默認規(guī)則已經(jīng)包含了): fscan通過socks代理成功掃描到了192.168.52.0/24網(wǎng)段內(nèi)的主機: 我還是試了試代理nmap掃描,結果nmap掃描不到,并且proxifier日志也沒有顯示nmap使用了代理,nmap的tcp掃描也不沒有走代理,感覺有點奇怪。 作者:smileleooo 出處:https://www.cnblogs.com/smileleooo/p/18275100 版權:本作品采用「署名-非商業(yè)性使用-相同方式共享 4.0 國際」許可協(xié)議進行許可。 該文章在 2024/12/5 16:12:00 編輯過 |
關鍵字查詢
相關文章
正在查詢... |