目录

  1. 1. 前言
  2. 2. 利用ssh命令搭建ssh隧道
    1. 2.1. 单层ssh隧道搭建
    2. 2.2. 多层ssh隧道搭建
  3. 3. 利用chisel建立socks5代理
  4. 4. 利用Stowaway搭建网络代理
    1. 4.1. 单层代理
    2. 4.2. 多层代理

LOADING

第一次加载文章图片可能会花费较长时间

要不挂个梯子试试?(x

加载过慢请开启缓存 浏览器默认开启

内网代理搭建

2024/4/21 渗透 内网
  |     |   总文章阅读量:

前言

不会内网临时救急,直接搬的狗佬博客:https://fushuling.com/index.php/2023/09/21/%E5%86%85%E7%BD%91%E4%BB%A3%E7%90%86%E6%90%AD%E5%BB%BA/

利用ssh命令搭建ssh隧道

单层ssh隧道搭建

适用情景:

image-20240421005545723

这里我们的windows攻击机无法直接访问办公网的web服务,只能访问可控linux服务器,这里我们就可以通过可控linux服务器作为跳板,让windows攻击机就可以直接访问办公网内网区的web服务然后展开渗透

在我们的windows命令行上运行:

ssh -L 8085:8.130.47.61:8080 root@8.130.71.193 -p 28227

这里我们将可控linux服务器中 172.2.136.5:80 的流量转发到本地windows的8085端口上,然后就可以通过访问127.0.0.1:8085以访问172.2.136.5的web服务,流量转发过程为:

172.2.136.5:80->windows的80端口

多层ssh隧道搭建

适用情景:

image-20240421005720524

这里用自己的vps服务器当作表层内网服务器,不同内网之间没法直接相互通信

因此如果我们想用windows攻击机直接访问深层内网的web服务,需要先在表层内网服务器和深层内网服务器之间建立隧道,然后再在windows攻击机和表层内网服务器之间建立隧道,最后就可以用windows攻击机直接访问到深层内网的web服务。

在表层内网服务器上运行:

ssh -L 9383:172.2.136.5:80 ctfshow@pwn.challenge.ctf.show -p 28227

将深层内网中172.2.136.5:80的流量转发到表层内网服务器的9383端口上,然后在windows机器上运行:

ssh -L 8086:127.0.0.1:9383 root@vps_ip -p vps_port

将表层内网服务器中127.0.0.1:9383的流量转发到windows机器的8086端口上,流量转发的过程变为:

172.2.136.5:80->VPS:9383->windows的8086端口

然后我们就可以通过在本地访问8086直接访问深层内网中的172.2.136.5的web服务


利用chisel建立socks5代理

上面的用ssh搭建代理有个很麻烦的地方,就是只能一个一个转发流量,用chisel就可以把所以流量全部转发了


利用Stowaway搭建网络代理

https://github.com/ph4ntonn/Stowaway

单层代理

控制端运行:

./linux_x64_admin -l 1234 -s 123

监听1234端口并且连接key为123

客户端运行:

./linux_x64_agent -c Server_ip:1234 -s 123 --reconnect 8

意思是用key123连接服务端8000端口,并且掉线时8s重连

连接成功后在服务器端运行

use 0
socks 6666

即可在6666端口建立代理

多层代理

控制端运行:

./linux_x64_admin -l 1234 -s 123

image-20240720212443757

VPS1运行:

./linux_x64_agent -c 控制端ip:1234 -s 123 --reconnect 8

image-20240720212501307

建立连接后在控制端运行:

use 0
listen
1
1234

相当于在VPS1上建立了一个监听1234端口的连接

image-20240720212516978

然后用VPS2连接VPS1的1234端口

./linux_x64_agent -c VPS1:1234 -s 123 --reconnect 8

过一会儿会在控制端看见新节点node 1加入,这个就是经过VPS1代理的VPS2,选择use 1,socks 6666即可在控制端6666端口建立socks5代理