freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网代理篇 | 实验过程记录
2024-11-29 09:19:29
所属地 北京

内网多层代理实验记录

本次简单搭建了一个环境做多层代理测试,目的是解决内网渗透因为网段不同或者linux跳板无法访问web服务的情况。搭建了此环境,环境比较简陋,用kali的setoolkit钓鱼工具输搭建了个web。然后用ssh隧道将流量转给了节点3的windows,至于为何不用kali当节点。是因为想同时写ssh隧道的教程和venom的教程。

节点1:kali ip 172.16.158.5(真实的web环境忽略这些细节)
节点2:ubuntu ip 10.211.55.5(他与节点3通,但为linux命令行ssh进去也无法看节点3的web)
节点3:windows ip 10.211.55.3(假设有web,其实是kali镜像过来的)
Mac主机ip 192.192.192.108(如果用一台主机统一管理的话就内网渗透就很方便)

工具准备:

使用venom,多环境适用能力强

Pasted Graphic 20.png

kali搭建web

依次按照如下顺序:setoolkit 后1 ——> 2 ——> 3 ——> 1 ——> [自己kali的IP] ——> 2
Pasted Graphic 54.png

ssh隧道

这里使用了MobaSSHTunnel搭建ssh隧道

Sessions.png

以下是把kali的80服务转发给windows的80服务

Pasted Graphic 51.png

# 代理工具 # ssh隧道 # 内网安全渗透测试 # 反向代理 # 内网代理
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录