网安教育
培养网络安全人才
技术交流、学习咨询
本篇为红队渗透手册系列的第四篇,刚上车的同学可以先温习一下前三篇:
红队渗透手册之信息收集篇
红队渗透手册之弹药篇
红队渗透手册之钓鱼篇
在渗透的时候通常我们通过各种漏洞获取到某内网边界机器的权限后,我们需要进行信息收集,尽可能的摸清整个内网的网络拓扑情况,在条件有限的情况时(边界机器权限低,攻击方规则不允许远程登录,边界机器为linux)我们就需要根据不同情况搭建代理,隧道,或者端口转发环境,将我们本机的工具流量带入到内网环境,对内网环境进行漫游探测。
通常会有以下四种情况
内网防火墙对出口流量没有任何端口限制。
内网的防火墙只配置了入站规则。
内网防火墙出站入站规则都配置了。
内网防火墙都配置了出入站规则并且具有协议检测和识别能力且仅允许HTTP流量出去外网。
0x01socks代理服务端篇针对第一种情况,由于防火墙对出口流量没有任何端口限制,我们的可选择的方案非常灵活.常用的方法有
正向连接,将shell转发到某个端口,或者内网主机的端口或者监听SOCKS5端口开始监听,等待外面的攻击者连接(此时,外网的任何人都可以来连接被攻击者的端口)
反向连接,受害者主机通过指定攻击者正在监听的IP和port,将shell或内网端口等转发到攻击者环境,也可实现socks5反向代理。
其中可以用来做socks5代理的工具有:
1.Frp:
1frp是一个高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务,支持tcp,