本地工具
proxychains4
或者Proxifier。这边比较推荐的就是他俩。如果大佬们有更好用的可以推荐给我。
我日常渗透用的是MAC,并且我把一部分常用工具都搬到了我的OSX下,在我实际做渗透的时候发现更多情况下proxychains4要比Proxifier好用。
有些时候在用一些Python脚本(比如F-NAScan)通过代理扫描的时候Proxifier会全部误报,并且Proxifier在我的MAC上没办法正确代理MSF的流量,所以我一般选择的都是proxychains4。不知道有没有别的大佬也遇到过这种情况,如果有大佬知道怎么解决这个问题请py一下。
另外MAC上使用proxychains4是有坑的,要先去禁用SIP。
这里推荐proxychains4并不是说Proxifier不好用,只是有些情况不适用,但是Proxifier有他的强大之处,它可以自己指定规则,用起来很方便,尤其适用OSX下的一些客户端工具的流量代理,所以建议大家在实际使用的时候最好两者搭配起来使用。
HTTP代理
一般情况下就是reGeorg,GitHub上可以找到这个项目的,看一下readme就可以用了,HTTP代理的优势就是利用的就是本身的web端口,有效突破各种防火墙,但是缺点就是不够稳定。
在实际渗透中经常能遇到内网中的WEB服务器,通过nginx反代,或者经过堡垒机才能访问外网,这时候可能搞下来的WEB机器并不可以直接访问外网,这时候不得已的话只能采用HTTP代理。
Socks代理
Termite作为EW的进化版支持更多功能,两个版本的看情况使用,如果只是简单的Socks代理只要EW就够了,需要搭建特别复杂的网络环境的时候就要上Termite了。下面偷来小伙伴Rootclay记录的一堆使用命令总结
更加清楚的使用说明
Termite和EW可都是全平台通用的哦,并且并不需要特别高的权限就可以使用。
稳定SOCKS代理SSH
这个还是来自于小伙伴Rootclay的,他在文章中总结的已经很棒了,这边我再来大概总结一下。
大家都知道SSH可以进行端口转发,还可以通过SSH实现Socks代理,并且用SSH开启的Socks代理是非常稳定的。
那么问题来了,当搞下来的机器在内网的时候,成功在机器上新建了一个root用户或者拿到root用户密码了,并且这台机器还可以与外网通讯的时候,就可以采用小伙伴文章里面的办法了。
请输入图片描述
Rootclay的思路就是将目标机的ssh端口通过端口转发到外网vps,这样就可以直接连接目标机的ssh了,然后再按照正常的方法连接ssh启动Socks代理就可以了。
具体的启动命令:
1.用内网的机器连接你的vps并且转发ssh的端口 ssh -p 22 -qngfNTR 6666:localhost:22 VPS-user@VPS
这里将目标机的22端口转发到了vps上的6666端口,但是这里如果你到vps会发现6666端口是被监听在127.0.0.1
然后就可以正常的连接ssh并且开启Socks代理了ssh -p 6666 -qngfNTD 6767 内网用户@VPS
Socks端口开在本地的6767,就可以通过proxychains4或者Proxifier舒服的在内网里面漫游了。
VPN
关于VPN,这边推荐一个以前用过感觉还可以的工具softether
6 comments
SSH应该是最简约的自建端口转发工具了吧,如果自己有公网主机的话。以前折腾过FRP和ngrok,后来一直在用nat123全端口映射外网。
是的,ssh端口转发也可以,frp我也在用,但各有优点和缺点。
frp也挺好用的
方法比较多,各有优缺!?
楼主,Termite可否分享,官方已经下不到了,感激万分
好的,后面我更新!