0x01前言
本文讲述由公司的一次内网靶场攻防,对多级代理的建立和配置进行分享,首先介绍一下靶场。
入口是有web漏洞的linux机器,横向到一个有漏洞的winPC上(双网卡),通过双网卡ms17-010到域成员机器上,最后打域控。
这里因为篇幅原因,不说攻打靶场的全过程,直接到frp隧道的建立和连接。
攻击机(kali):172.16.222.128
入口机:192.168.10.10
winPC:192.168.10.20/ 192.168.20.10
ms17-010:
192.168.20.20/
192.168.30.20
域控:192.168.30.10
0x02
一级代理的建立
在这里简单说一下个人对frp隧道的想法。
frp是指搭建好隧道后,可以通过服务端(frps)将流量转发至客户端(frpc),通过设置代理的方式将流量转发至内网。
此处我们进行一级隧道搭建,将我们的流量转发至入口机,建立正向隧道,将攻击机流量代理至入口机。
1.我们首先需要将服务端(frps)上传在事先准备好的攻击机kali机器上
frps服务端的配置信息
frps.ini:
[common]
bind_port = 7000
启动服务端
./frps -c frps.ini
内网攻防:多级代理的建立与配置

本文详述了一次内网渗透过程中的多级代理建立,从一级代理到三级代理,通过frp隧道将流量转发至不同内网段。攻击者首先通过web漏洞进入Linux机器,然后利用winPC的双网卡和ms17-010漏洞到达域控。介绍了frps和frpc的配置与启动,以及如何在不同阶段设置全局代理以访问不同内网区域。尽管能穿透内网,但受限于靶机无法访问外网,限制了某些工具的使用,后续将讨论反向socks隧道的搭建。
最低0.47元/天 解锁文章
4023

被折叠的 条评论
为什么被折叠?



