内网渗透|内网攻防—多级代理

本文详述了一次内网渗透过程中的多级代理建立,从一级代理到三级代理,通过frp隧道将流量转发至不同内网段。攻击者首先通过web漏洞进入Linux机器,然后利用winPC的双网卡和ms17-010漏洞到达域控。介绍了frps和frpc的配置与启动,以及如何在不同阶段设置全局代理以访问不同内网区域。尽管能穿透内网,但受限于靶机无法访问外网,限制了某些工具的使用,后续将讨论反向socks隧道的搭建。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01前言

本文讲述由公司的一次内网靶场攻防,对多级代理的建立和配置进行分享,首先介绍一下靶场。

入口是有web漏洞的linux机器,横向到一个有漏洞的winPC上(双网卡),通过双网卡ms17-010到域成员机器上,最后打域控。

这里因为篇幅原因,不说攻打靶场的全过程,直接到frp隧道的建立和连接。

攻击机(kali):172.16.222.128

入口机:192.168.10.10

winPC:192.168.10.20/ 192.168.20.10

ms17-010:

192.168.20.20/

192.168.30.20

域控:192.168.30.10

0x02

一级代理的建立

在这里简单说一下个人对frp隧道的想法。

frp是指搭建好隧道后,可以通过服务端(frps)将流量转发至客户端(frpc),通过设置代理的方式将流量转发至内网。

此处我们进行一级隧道搭建,将我们的流量转发至入口机,建立正向隧道,将攻击机流量代理至入口机。

1.我们首先需要将服务端(frps)上传在事先准备好的攻击机kali机器上

frps服务端的配置信息

frps.ini:
[common]
bind_port = 70
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值