freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

深度解析流量转发
不止Security 2025-02-27 16:55:11 80612
所属地 贵州省

概述

今天讲讲如何全局流量转发、特定软件流量转发、虚拟机流量转发、物理机使用vps网络,至于用途视情况而定

全局流量转发

全局代理模式

打开某科学上网的全局代理模式

1740645331_67c023d3aeb35691fa7dd.png!small?1740645332089

此时使用chrome浏览器查询IP,还是本地IP

1740645340_67c023dcbb2a27fa0f516.png!small?1740645341243

使用curl查询IP,还是本地IP

1740645360_67c023f08e6a33cabcd5b.png!small?1740645360826

配置proxifier

首先查看某科学上网的端口,SOCKS5为127.0.0.1:10808,HTTP为127.0.0.1:10809,下面配置流量转发时会用

1740645381_67c0240532171f345db03.png!small?1740645381462

添加Servers(我这里只配置了SOCKS5的)

1740645392_67c024106a3892e58fe96.png!small?1740645392711

1740645399_67c02417eee9a493f30ed.png!small?1740645400140

1740645418_67c0242aecbf0c4c00f91.png!small?1740645419079

设置代理规则

1740645442_67c02442d58a7ceb3b41e.png!small?1740645443098

1740645456_67c02450a3a7c2cc92778.png!small?1740645457172

1740645462_67c02456179e7b9078186.png!small?1740645462266

1740645468_67c0245c407ce533407c0.png!small?1740645468481

进行流量转发

打开科学上网的的全局代理模式,然后使用proxifier进行代理转发,让所有流量都走科学上网

1740645485_67c0246d26223a5b8c950.png!small?1740645485393

检测流量转发效果

再使用chrome浏览器查询IP,已经改变

1740645501_67c0247d10dbc19ab6cb6.png!small?1740645501468

再使用curl查询IP,已经改变

1740645514_67c0248ad245528d27c8c.png!small?1740645515062

注意:

如果IP没有改变,可能是因为进程的问题,关闭该软件,重新启动即可

虚拟机流量转发

概述

直接将虚拟机所有的流量都进行转发,不用每次使用特定软件时输入命令行进行流量转发,太麻烦了

虚拟机配置

虚拟机设置为NAT模式,除此之外不需要任何配置

1740645555_67c024b322be0a24ab142.png!small?1740645555399

对proxifier进行规则配置  

vmware本地联动

vmware.exe; vmnetcfg.exe; vmnat.exe; vmrun.exe; vmware-vmx.exe; mkssandbox.exe; vmware-hostd.exe; vmnat.exe; vmnetdhcp.exe
127.0.0.1;::1

1740645618_67c024f281d253e09ce4f.png!small?1740645618789

vmware

vmware.exe; vmnetcfg.exe; vmnat.exe; vmrun.exe; vmware-vmx.exe; mkssandbox.exe; vmware-hostd.exe; vmnat.exe; vmnetdhcp.exe

1740645643_67c0250b7e1824076f31a.png!small?1740645643847

使用proxifier进行代理转发,将虚拟机的所有流量都进行流量转发(只设置vmware,vmware本地联动不用管)

1740645653_67c02515324df7b481d25.png!small?1740645653548

成功进行流量转发(如果没有成功,重启一下虚拟机)

1740645665_67c02521c46234dd6303a.png!small?1740645666254

特定软件流量转发

概述

刚才那种方式会将所有流量都进行转发,如果我只想对某一款软件进行流量转发,这时候还是可以使用proxifier进行特定软件流量转发,这里我换一种方式,不使用proxifier,用SocksCap64

进行相关配置

配置代理

1740645734_67c025666ec36092a5445.png!small?1740645734644

1740645758_67c0257ec1574370dd76b.png!small?17406457590911740645764_67c02584612d4f361dbd5.png!small?1740645764617

鼠标右键,添加要进行流量转发的软件,我这里以chrome浏览器为例

1740645775_67c0258f284215e7af331.png!small?17406457755021740645781_67c025953beb0b0932397.png!small?1740645781435

1740645794_67c025a2a7764cfc19937.png!small?1740645794885

使用chrome浏览器查询IP,已经成功代理

1740645804_67c025acc7afd8a56a635.png!small?1740645805222

以相同的方法,成功将cmd进行流量转发

1740645816_67c025b8ed1122dd2bed9.png!small?1740645817317

1740645822_67c025be433c74414a2a0.png!small?1740645822523

物理机使用vps网络

概述

如果你有一台vps,物理机想要使用vps的网络,这里以ubuntu为例

注:如果你使用的国内的vps没有备案,使用vps进行长时间渗透,会提醒让你备案

安装工具

安装Dante工具

apt install dante-server

对工具进行配置

首先对/etc/danted.conf进行备份

cp /etc/danted.conf /etc/danted.conf.bak

进行配置

vi /etc/danted.conf

使用以下命令删除原来所有的配置

:1,%d

根据自己的vps进行相应配置

logoutput: /var/log/socks.log
internal: vps的上网的网卡 port = 连接时的端口
external: vps的上网的网卡
clientmethod: none
socksmethod: username
user.privileged: root
user.notprivileged: 连接时的使用的用户名


client pass { 
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: error connect disconnect
}
client block { 
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}
socks pass { 
        from: 0.0.0.0/0 to: 0.0.0.0/0
        command: bind connect udpassociate
        log: error connect disconnect
        socksmethod: username
}
socks block { 
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}

案例

logoutput: /var/log/socks.log
internal: 0.0.0.0 port = 8080
external: eth0
clientmethod: none
socksmethod: username
user.privileged: root
user.notprivileged: test227


client pass { 
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: error connect disconnect
}
client block { 
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}
socks pass { 
        from: 0.0.0.0/0 to: 0.0.0.0/0
        command: bind connect udpassociate
        log: error connect disconnect
        socksmethod: username
}
socks block { 
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}

为增强安全性,自己重新创建一个账号,并且禁止这个账号登录

useradd 用户名
passwd 用户

假设我这里创建一个test227用户
useradd test227
passwd 227

禁止用户登录

vim /etc/passwd

将末尾的bash修改为false

1740645998_67c0266e3ec1e9dd438e8.png!small?1740645998528

修改后

1740646008_67c0267808bd22697f93e.png!small?1740646008358

Dante常用命令

systemctl start danted.service  启动dante
systemctl status danted.service   查看dante状态
systemctl stop danted.service     关闭dante
systemctl restart danted.service   重启dante

proxifier配置

添加自己的vps到Servers中

1740646081_67c026c1316fcb8ed3224.png!small

1740646095_67c026cfe10279a706201.png!small?1740646096083

1740646103_67c026d76bd2cd2530aad.png!small?1740646103946

设置代理规则

1740646116_67c026e4cd03f20b02748.png!small?1740646117127

将所有的流量都走vps,选择我们刚才添加的Servers

1740646131_67c026f3b28169e592e67.png!small?1740646131991

1740646136_67c026f8ad51644820ef0.png!small?1740646137018

如果不想所有的流量都走vps,想指定软件走vps的话也可以,假如我只想chrome浏览器走vps的流量

1740646147_67c02703ee6a98075c8aa.png!small?1740646148359

1740646159_67c0270fd15239b8487b9.png!small?1740646160011

1740646172_67c0271cdc99d5b908465.png!small?1740646173128

或者你不用proxifier,使用SocksCap64也可以的,操作和上面的也差不多,不赘述了

相关工具

https://pan.quark.cn/s/4c0d1b4cb8af


# 渗透测试 # 网络安全 # web安全 # 内网渗透 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 不止Security 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
不止Security LV.3
微信公众号:不止Security(原蓝队安全)
  • 8 文章数
  • 6 关注者
“为什么离职?”这样答!网络安全人面试加分的底层逻辑
2025-03-12
深度解析微信小程序漏洞挖掘
2025-03-05
金三银四招聘季:网络安全面试宝典请收好
2025-02-23
文章目录