渗透测试中的Socks代理

比较常见的一种情况,处于内网的机器,只映射一个Web服务到公网,通过Webshell看到的环境其实是在内网,这类目标一般不通外网,Beacon也不会回连,此时需要代理到目标内网环境。

upload successful

个人常用的工具有两个。

Regeorg

https://github.com/sensepost/reGeorg
环境:Python2.7
首先需要把目标对应的web脚本上传到服务器,jsp的站传tunnel.jsp,php传tunnel.php,然后在浏览器访问tunnel脚本看能否正常解析

upload successful

如果出现如上字符串说明可以成功解析,接下来在本地开启代理连接:

upload successful
如上所示,代理在10086端口开启成功。
BTW:遇到WAF检测流量的情况使用Neo-Regeorg。

abptts

https://github.com/nccgroup/ABPTTS
服务端同样上传jsp/aspx代理脚本,访问确认正常解析,返回一个字符串代表成功解析,将端口转发到本地,可以直接使用,以下命令将该内网主机的3389转发到攻击机的33899端口。

1
python abpttsclient.py -c webshell/config.txt -u http://xxxxxx.com/abptts.jsp -f 127.0.0.1:33899/127.0.0.1:3389

upload successful

注:使用之前生成config文件:

1
python abpttsfactory.py -c config.txt -o /config/

如果目标主机是linux,可以先用abptts代理出目标的22端口,然后本地ssh客户端开启隧道进内网,实战中体验较好。(需拿到ssh密码或者开启了公钥登陆)

upload successful

其他

待补充。