内网多层代理实验记录
本次简单搭建了一个环境做多层代理测试,目的是解决内网渗透因为网段不同或者linux跳板无法访问web服务的情况。搭建了此环境,环境比较简陋,用kali的setoolkit钓鱼工具输搭建了个web。然后用ssh隧道将流量转给了节点3的windows,至于为何不用kali当节点。是因为想同时写ssh隧道的教程和venom的教程。
节点1:kali ip 172.16.158.5(真实的web环境忽略这些细节)
节点2:ubuntu ip 10.211.55.5(他与节点3通,但为linux命令行ssh进去也无法看节点3的web)
节点3:windows ip 10.211.55.3(假设有web,其实是kali镜像过来的)
Mac主机ip 192.192.192.108(如果用一台主机统一管理的话就内网渗透就很方便)
工具准备:
使用venom,多环境适用能力强
kali搭建web
依次按照如下顺序:setoolkit 后1 ——> 2 ——> 3 ——> 1 ——> [自己kali的IP] ——> 2
ssh隧道
这里使用了MobaSSHTunnel搭建ssh隧道
以下是把kali的80服务转发给windows的80服务
多层代理过程
Mac 开admin监听9999
kali连接9999
Mac返回,show查看节点,goto进入节点1,listen给节点1主机开端口8888进行监听
ubuntu连接8888
Mac查看节点,此时因为ubuntu连接成功,多了节点2,进入节点2,给节点2开端口监听7777
windows连接7777
Mac查看节点情况,此时三层代理已经完成。
已知节点3开启了web服务和节点2通,但节点2点ubuntu是命令行,goto 进入节点2,shell用命令行的nc工具看下,发现80端口确实开启(其实是kali开的,但是用了ssh隧道本地代理到了windows)
目前想通过mac去访问节点3的web,用rforward将节点3 agent的80端口转发admin的本地80端口
Mac访问成功
分别进入不同节点然后建立socks通信可以结合proxifier做本地代理。
通过proxifier添加代理可以进一步操作。
五、总结及其他
教程到这里就结束了
总结下venom的基本命令和开源项目地址
开源项目
https://github.com/Dliv3/Venom/releases
命令
正向,agent监听端口,admin发起连接:
./agent_linux_x64 -lport 8888
./admin_macos_x64 -rhost ip -rport 8888
反向,admin监听端口,agent发起连接:
./admin_macos_x64 -lport 9999
./agent_linux_x64 -rhost ip -rport 9999
已经发起连接的节点中也可以正反向组合进行创建新节点,这样更灵活。
其他命令
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)