关键词:
郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。
内网安全之:Socks 隧道
1 Socks 隧道原理
- socks 是一种代理服务,可以说是一个升级版的 lcx。
- Socks有 socks 4 和 socks 5 两种类型,socks 4 只支持TCP 协议,而 socks 5支持 TCP/UDP 协议。
- 通过在靶机上配置 Socks 服务,让恶意主机通过 Socks 客户端连接 Socks 服务,进而实现跳板攻击。
- socks 协议中有交互协议,当访问某个网站的时候,浏览器会把被访问目标的 URL 和服务端口交给 socks 服务端进行解析,socks 服务端解析后代替浏览器去访问目标网站,将结果返回给浏览器。
- 端口转发必须要知道访问端口,并只能一对一;而 socks 支持一对多
# socks 客户端 ./rcsocks 命令
Usage:
./rcsocks -p 1088 -l 1080 -b
./rcsocks -p 1088 -l 1080
在当前配置下,远程服务端配置如下:
./rssocks -s rcsocksserv:1080
设置你的连接工具(如:proxychains)通过 socks5 代理配置如下:
vim /etc/proxychains.conf
# 注释下面这一行,并配置
# socks4 127.0.0.1 9050
socks5 127.0.0.1 1088
Options:
--verbose (increase verbose level)
--listen port where rssocks connect back
--port port the socks5 port you want
--background
# socks 服务端 .rssocks 命令:
Usage:
./rssocks --socks rcsocksserv:1080 -b
./rssocks --socks rcsocksserv:1080
Options:
--verbose (increase verbose level)
--socks host:port
--ncon nb of reverse connection
--background
2 实验环境
2.1 客户端配置
-
下载地址
# Metasploitable2 使用了以下的 ssocks 包进行测试: https://udomain.dl.sourceforge.net/project/ssocks/ssocks-0.0.14.tar.gz # 编译 cd ssocks-0.0.14 ./configure && make # KALI 中,sourceforge 上的 ssocks 包在最新版本的 KALI 环境下无法编译报错,下载了以下链接的 ssocks 包进行测试 https://github.com/tostercx/ssocks # 编译 mkdir build cd build cmake .. make
-
kali 作为 Socks 客户端,需要等待 Socks 服务端与本机建立连接隧道,配置如下:
cd ssocks/build ./rcsocks -l 1080 -p 12321 -v # 配置监听本地 1080 端口,将通过本地 1080 端口的流量转发到 Socks 12321 端口。
-
利用 Proxychains 工具代理 Socks
sudo apt install proxychains vim /etc/proxychains.conf # 注释下面这一行,并配置 # socks4 127.0.0.1 9050 socks5 127.0.0.1 1080
-
通过 Socks 隧道代理扫描内网主机
proxychains nmap –Pn -sV 192.168.100.151
2.2 服务端配置
跳板机 Metasploitable2 作为 Socks 服务端,配置如下:
cd ssocks-0.0.14/src
./rssocks -s 192.168.0.2:12321
# 配置监听 IP 地址为 192.168.0.2 主机访问本地 12321 端口的链接
./rssocks -v -s 192.168.0.2:12321
2.3 利用 Socks 隧道代理扫描内网主机
┌──(kali㉿kali)-[~/Desktop/ssocks/build]
└─$ proxychains nmap -sV -Pn 192.168.100.151
火狐浏览器配置 Socks 代理
《内网安全攻防:渗透测试实战指南》读书笔记:隐藏通信隧道技术(代码片段)
目录前言一、基础知识1、概述2、判断内网的连通性二、网络层隧道技术1、IPv6隧道2、ICMP隧道三、传输层隧道技术四、应用层隧道技术1、SSH隧道2、HTTP/HTTPS隧道3、DNS隧道五、SOCKS代理六、压缩数据1、rar.exe2、7-zip七、上传和下载1... 查看详情
《内网安全攻防:渗透测试实战指南》读书笔记:隐藏通信隧道技术(代码片段)
目录前言一、基础知识1、概述2、判断内网的连通性二、网络层隧道技术1、IPv6隧道2、ICMP隧道三、传输层隧道技术四、应用层隧道技术1、SSH隧道2、HTTP/HTTPS隧道3、DNS隧道五、SOCKS代理六、压缩数据1、rar.exe2、7-zip七、上传和下载1... 查看详情
红蓝对抗之隧道技术第二篇(regeorg内网穿透ssh隧道本地socks代理ssh远程转发earthwormsocks5代理tunna正向代理icmp隧道dns隧道frp穿透)(代码片段)
文章目录隧道应用reGeorg内网穿透SSH本地转发(正向)场景一场景二SSH远程转发(反向)EarthwormSocks5代理正向代理反向代理Tunna正向代理ICMP隧道DNS隧道Frp穿透推荐阅读&工具包隧道应用在进行内网渗透时,由于外网主机无法直接连... 查看详情
内网安全域横向内网漫游socks代理隧道技术
代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题(比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有frp、ngrok和ew等,ew(earthworm... 查看详情
内网渗透之msf-socks代理实战(cfs三层靶场渗透过程及思路)(代码片段)
...者。博客主页:https://blog.csdn.net/m0_63127854?type=blog内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquanCFS三层靶场搭建:内网渗透之CFS三层靶机搭建_不知... 查看详情
内网渗透系列:内网隧道之icmp隧道(代码片段)
目录前言一、ICMP隧道技术1、ICMP协议(1)报文格式(2)ping2、ICMP隧道(1)原理(2)优缺点二、ICMP隧道工具1、icmpsh(1)源码(2)用法2、icmptunnel(1)源码 查看详情
内网渗透系列:内网隧道之dns隧道(代码片段)
目录前言一、DNS隧道技术1、DNS协议2、DNS隧道(1)场景(2)原理二、DNS隧道工具1、dns2tcp(1)源码(2)用法2、dnstunnel(1)源码(2)用法3、dnscat2(1)源码 查看详情
内网渗透系列:内网隧道之dns隧道(代码片段)
目录前言一、DNS隧道技术1、DNS协议2、DNS隧道(1)场景(2)原理二、DNS隧道工具1、dns2tcp(1)源码(2)用法2、dnstunnel(1)源码(2)用法3、dnscat2(1)源码 查看详情
ew之socks5反向代理内网穿透(代码片段)
EW(earthworm)功能介绍EW是一套便携式的网络穿透工具,具有SOCKSv5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直... 查看详情
ew之socks5反向代理内网穿透(代码片段)
EW(earthworm)功能介绍EW是一套便携式的网络穿透工具,具有SOCKSv5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直... 查看详情
内网渗透系列:内网隧道之nps(代码片段)
目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端二、实践1、测试场景2、建立隧道(1)服务端(2)客户端(3)隧道建立3、抓包看看三、探索1、源码与分析2、检测与绕过... 查看详情
内网渗透系列:内网隧道之frp(代码片段)
目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端二、实践1、测试场景2、建立隧道(1)服务端(2)客户端(3)隧道建立3、抓包看看三、探索1、源码与分析2、检测与绕过... 查看详情
内网渗透系列:内网隧道之nps(代码片段)
目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端二、实践1、测试场景2、建立隧道(1)服务端(2)客户端(3)隧道建立3、抓包看看三、探索1、源码与分析2、检测与绕过... 查看详情
内网渗透系列:内网隧道之dnscat2(代码片段)
目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端(3)使用隧道二、实践1、测试场景(1)攻击机(2)DNS服务器(3)目标机2、建立隧道(1)服务端(2ÿ... 查看详情
内网渗透系列:内网隧道之dns2tcp(代码片段)
目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端二、实践1、测试场景(1)攻击机(2)DNS服务器(3)目标机2、建立隧道(1)服务端(2)客户端3、抓包看看... 查看详情
linux之ssh隧道大法好(端口转发+内网映射)(代码片段)
...?搞过的大佬说:就是一条命令需求:有一台内网主机(linux),和一台云主机(linux),要实现:在任意主机均可访问内网主机文章目录1、云主机预先放端口2、云主机配置ssh3、在内网主机... 查看详情
linux之ssh隧道大法好(端口转发+内网映射)(代码片段)
...?搞过的大佬说:就是一条命令需求:有一台内网主机(linux),和一台云主机(linux),要实现:在任意主机均可访问内网主机文章目录1、云主机预先放端口2、云主机配置ssh3、在内网主机... 查看详情
内网代理转发工具(代码片段)
目录概念区分端口转发端口映射代理隧道端口转发工具概念讲解socket端口转发socks代理两者的异同端口转发常用工具msf反弹木马lcxportmapssh端口转发iptables端口转发firewall端口转发socks代理工具基于web服务的socks5工具reGeorgTunna能够进... 查看详情