合集 – 内网渗透_干货分享(20)
1.Kali_Metasploit基础操作大全2023-09-172.Nmap使用技巧2023-10-043.红队防猝死手册2023-09-304.CobaltStrike的使用教程2023-09-025.内网渗透-免杀2023-10-256.Linux反弹shell2023-10-317.frp隧道的基础使用2023-12-028.SSH隧道代理实验2023-12-04
9.frp二层代理实验2023-12-1010.小工具icmpsh的基本操作03-1011.Windows粘滞键后门03-1312.NC(netcat)基本操作03-1713.IPC$管道通信03-1914.Empire使用03-2915.daybreak简单使用04-0516.域渗透学习2023-09-0717.内网渗透_远控06-0518.Socat多功能网络工具06-1119.Kali中MSF利用永恒之蓝(复现)06-1620.Chisel隧道09-11
收起
frp二层代理实验
环境说明
拓扑介绍
公网服务器:广州
内网主机kali、Windows:福州
(如果是虚拟机实验的话,设置仅主机网卡时注意要取消勾选【仅主机模式(在专用网络内连接虚拟机)(H)】这个选项哦,否则效果不是很明显)
实现第一层代理 (反向代理)
目标:kali的流量转发到服务器上
公网服务器:
内网kali(能出网):
物理机设置走公网服务器的代理测试:
实现kali的流量转发到服务器上
测试内网kali开放的服务
实现二层代理 (反向代理)
目标:访问内网双网卡设备的资产
内网kali再启动一个frp服务端:
这里服务端只要写一个绑定端口即可
内网不出网设备开启frp客户端:
服务端写出网kali的地址
物理机设置代理(Proxifier使用):
添加代理服务器1(公网服务器的代理流量)
添加代理服务器2(内网kali的代理流量)
由于此时kali的设备处于内网环境,因此在这我们大概率是没法进行检查的
将代理服务器添加进代理链
设置该代理链的代理规则
物理机进行测试
测试一:访问内网kali资产
测试二:访问内网Windows双网卡设备资产
流量分析
© 版权声明
特别提醒: 内容为用户自行发布,如有侵权,请联系我们管理员删除,邮箱:mail@xieniao.com ,在收到您的邮件后我们会在3个工作日内处理。
相关文章
暂无评论...