内网安全之:socks隧道(代码片段)

f_carey f_carey     2022-12-29     684

关键词:

郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。

1 Socks 隧道原理

  • socks 是一种代理服务,可以说是一个升级版的 lcx。
  • Socks有 socks 4 和 socks 5 两种类型,socks 4 只支持TCP 协议,而 socks 5支持 TCP/UDP 协议。
  • 通过在靶机上配置 Socks 服务,让恶意主机通过 Socks 客户端连接 Socks 服务,进而实现跳板攻击。
  • socks 协议中有交互协议,当访问某个网站的时候,浏览器会把被访问目标的 URL 和服务端口交给 socks 服务端进行解析,socks 服务端解析后代替浏览器去访问目标网站,将结果返回给浏览器。
  • 端口转发必须要知道访问端口,并只能一对一;而 socks 支持一对多
# socks 客户端 ./rcsocks 命令
Usage:
        ./rcsocks -p 1088 -l 1080 -b
        ./rcsocks -p 1088 -l 1080
在当前配置下,远程服务端配置如下:
./rssocks -s rcsocksserv:1080
设置你的连接工具(如:proxychains)通过 socks5 代理配置如下:
vim /etc/proxychains.conf 
# 注释下面这一行,并配置
# socks4        127.0.0.1 9050
socks5  127.0.0.1 1088

Options:
        --verbose (increase verbose level)
        --listen port where rssocks connect back
        --port port the socks5 port you want
        --background

# socks 服务端 .rssocks 命令:
Usage:
        ./rssocks --socks rcsocksserv:1080 -b
        ./rssocks --socks rcsocksserv:1080
Options:
        --verbose (increase verbose level)

        --socks host:port
        --ncon nb of reverse connection
        --background

2 实验环境

2.1 客户端配置

  1. 下载地址

    # Metasploitable2 使用了以下的 ssocks 包进行测试:
    https://udomain.dl.sourceforge.net/project/ssocks/ssocks-0.0.14.tar.gz
    # 编译
    cd ssocks-0.0.14
    ./configure && make
    
    
    # KALI 中,sourceforge 上的 ssocks 包在最新版本的 KALI 环境下无法编译报错,下载了以下链接的 ssocks 包进行测试
    https://github.com/tostercx/ssocks
    # 编译
    mkdir build
    cd build
    cmake ..
    make
    
  2. kali 作为 Socks 客户端,需要等待 Socks 服务端与本机建立连接隧道,配置如下:

    cd ssocks/build
    ./rcsocks -l 1080 -p 12321 -v
    # 配置监听本地 1080 端口,将通过本地 1080 端口的流量转发到 Socks 12321 端口。
    

  3. 利用 Proxychains 工具代理 Socks

    sudo apt install proxychains
    vim /etc/proxychains.conf 
    # 注释下面这一行,并配置
    # socks4        127.0.0.1 9050
    socks5  127.0.0.1 1080
    

  4. 通过 Socks 隧道代理扫描内网主机

    proxychains nmap –Pn -sV 192.168.100.151
    

2.2 服务端配置

跳板机 Metasploitable2 作为 Socks 服务端,配置如下:

cd ssocks-0.0.14/src
./rssocks -s 192.168.0.2:12321
# 配置监听 IP 地址为 192.168.0.2 主机访问本地 12321 端口的链接
./rssocks -v -s 192.168.0.2:12321

2.3 利用 Socks 隧道代理扫描内网主机

┌──(kali㉿kali)-[~/Desktop/ssocks/build]
└─$ proxychains nmap -sV -Pn 192.168.100.151

火狐浏览器配置 Socks 代理

《内网安全攻防:渗透测试实战指南》读书笔记:隐藏通信隧道技术(代码片段)

目录前言一、基础知识1、概述2、判断内网的连通性二、网络层隧道技术1、IPv6隧道2、ICMP隧道三、传输层隧道技术四、应用层隧道技术1、SSH隧道2、HTTP/HTTPS隧道3、DNS隧道五、SOCKS代理六、压缩数据1、rar.exe2、7-zip七、上传和下载1... 查看详情

《内网安全攻防:渗透测试实战指南》读书笔记:隐藏通信隧道技术(代码片段)

目录前言一、基础知识1、概述2、判断内网的连通性二、网络层隧道技术1、IPv6隧道2、ICMP隧道三、传输层隧道技术四、应用层隧道技术1、SSH隧道2、HTTP/HTTPS隧道3、DNS隧道五、SOCKS代理六、压缩数据1、rar.exe2、7-zip七、上传和下载1... 查看详情

红蓝对抗之隧道技术第二篇(regeorg内网穿透ssh隧道本地socks代理ssh远程转发earthwormsocks5代理tunna正向代理icmp隧道dns隧道frp穿透)(代码片段)

文章目录隧道应用reGeorg内网穿透SSH本地转发(正向)场景一场景二SSH远程转发(反向)EarthwormSocks5代理正向代理反向代理Tunna正向代理ICMP隧道DNS隧道Frp穿透推荐阅读&工具包隧道应用在进行内网渗透时,由于外网主机无法直接连... 查看详情

内网安全域横向内网漫游socks代理隧道技术

代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题(比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有frp、ngrok和ew等,ew(earthworm... 查看详情

内网渗透之msf-socks代理实战(cfs三层靶场渗透过程及思路)(代码片段)

...者。博客主页:https://blog.csdn.net/m0_63127854?type=blog内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquanCFS三层靶场搭建:内网渗透之CFS三层靶机搭建_不知... 查看详情

内网渗透系列:内网隧道之icmp隧道(代码片段)

目录前言一、ICMP隧道技术1、ICMP协议(1)报文格式(2)ping2、ICMP隧道(1)原理(2)优缺点二、ICMP隧道工具1、icmpsh(1)源码(2)用法2、icmptunnel(1)源码&# 查看详情

内网渗透系列:内网隧道之dns隧道(代码片段)

目录前言一、DNS隧道技术1、DNS协议2、DNS隧道(1)场景(2)原理二、DNS隧道工具1、dns2tcp(1)源码(2)用法2、dnstunnel(1)源码(2)用法3、dnscat2(1)源码&# 查看详情

内网渗透系列:内网隧道之dns隧道(代码片段)

目录前言一、DNS隧道技术1、DNS协议2、DNS隧道(1)场景(2)原理二、DNS隧道工具1、dns2tcp(1)源码(2)用法2、dnstunnel(1)源码(2)用法3、dnscat2(1)源码&# 查看详情

ew之socks5反向代理内网穿透(代码片段)

EW(earthworm)功能介绍EW是一套便携式的网络穿透工具,具有SOCKSv5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直... 查看详情

ew之socks5反向代理内网穿透(代码片段)

EW(earthworm)功能介绍EW是一套便携式的网络穿透工具,具有SOCKSv5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直... 查看详情

内网渗透系列:内网隧道之nps(代码片段)

目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端二、实践1、测试场景2、建立隧道(1)服务端(2)客户端(3)隧道建立3、抓包看看三、探索1、源码与分析2、检测与绕过&#x... 查看详情

内网渗透系列:内网隧道之frp(代码片段)

目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端二、实践1、测试场景2、建立隧道(1)服务端(2)客户端(3)隧道建立3、抓包看看三、探索1、源码与分析2、检测与绕过&#x... 查看详情

内网渗透系列:内网隧道之nps(代码片段)

目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端二、实践1、测试场景2、建立隧道(1)服务端(2)客户端(3)隧道建立3、抓包看看三、探索1、源码与分析2、检测与绕过&#x... 查看详情

内网渗透系列:内网隧道之dnscat2(代码片段)

目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端(3)使用隧道二、实践1、测试场景(1)攻击机(2)DNS服务器(3)目标机2、建立隧道(1)服务端(2ÿ... 查看详情

内网渗透系列:内网隧道之dns2tcp(代码片段)

目录前言一、概述1、简介2、原理3、用法(1)服务端(2)客户端二、实践1、测试场景(1)攻击机(2)DNS服务器(3)目标机2、建立隧道(1)服务端(2)客户端3、抓包看看... 查看详情

linux之ssh隧道大法好(端口转发+内网映射)(代码片段)

...?搞过的大佬说:就是一条命令需求:有一台内网主机(linux),和一台云主机(linux),要实现:在任意主机均可访问内网主机文章目录1、云主机预先放端口2、云主机配置ssh3、在内网主机... 查看详情

linux之ssh隧道大法好(端口转发+内网映射)(代码片段)

...?搞过的大佬说:就是一条命令需求:有一台内网主机(linux),和一台云主机(linux),要实现:在任意主机均可访问内网主机文章目录1、云主机预先放端口2、云主机配置ssh3、在内网主机... 查看详情

内网代理转发工具(代码片段)

目录概念区分端口转发端口映射代理隧道端口转发工具概念讲解socket端口转发socks代理两者的异同端口转发常用工具msf反弹木马lcxportmapssh端口转发iptables端口转发firewall端口转发socks代理工具基于web服务的socks5工具reGeorgTunna能够进... 查看详情