反向Frp+正向Iox搭建代理链

操作系统容器Service Mesh

01

背景

拥有2-3台主机权限,两台机器处于不同的网段且有隔离,通过使用第一台主机建立反向隧道,第二台机器建立正向隧道,打通多层网络。

了解常用的建立正反向隧道及代理链的方法,熟练在内网中借助隧道移动。

02 要求

拥有一台公网vps,2-3台虚拟机,第一台网卡为nat模式(s1),第二台为双网卡(s2),其中一张网卡为 nat模式,另一张为仅主机模式(第三台s3为仅主机模式)。

未搭建隧道时外网机器〈(例如vps)无法访问到s1,s2,(s3)的所有内网ip,s1无法访问到s2的仅主机网卡ip(也无法访问到s3的ip〉,通过搭建多级隧道使攻击机通过隧道可访问到s1,和s2的仅主机网卡(或s3服务器),打通多级网络。

03 实现

首先在公网vps上开启反向隧道服务端(配置文件例如下文,自行修改port,token,username,password等相关字段),赋予frps执行权限,并使用nohup后台执行服务端。

Getshell-Fscan-双网卡

picture.image

picture.image

Linux-Frps.ini

picture.image

picture.image

Windows主机-Frpc.ini

picture.image

picture.image

Proxifier

picture.image

picture.image

picture.image

到此为止第一次代理搭建完成

[+] SSH:192.168.50.36:22:root 123456

picture.image

picture.image

上Fscan

picture.image

搭建正向代理IOX

picture.image

Proxifier 搭建代理链

picture.image

picture.image

SSH:10.100.50.55:22:root 123456

picture.image

至此代理链搭建完成

04

总结

平时多练手多实践

文章来源:网络安全情报攻防站

原文地址:https://t.zsxq.com/04NZbUZvR

如需转载 本样式风格、字体版权请保留出处: 李白你好

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
CloudWeGo白皮书:字节跳动云原生微服务架构原理与开源实践
本书总结了字节跳动自2018年以来的微服务架构演进之路
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论