后渗透代理工具是什么,后渗透代理工具
本文目录一览:
常用代理工具
一、代理工具:Charles、burpsuite、fiddler、mitmproxy
二、高性能代理服务器:squid、dante
三、反向代理:nginx
四、流量转发与复制:em-proxy、gor、iptablet、nginx
五、socks5代理:ssh-d参数
优秀代理工具必备特性
①代理功能:http/https、socks5
②请求模拟工具:拼装请求、重放请求、重复请求
③网络环境模拟:限速、超时、返回异常
④mock:请求修改、响应修改
⑤fake:用测试环境代替真实环境
推荐工具
1、Charles:开发/测试工程师必备
2、mitmproxy:测试开发工程师必备
3、zap:测试工程师安全测试工具
4、burpsuite:黑客必备渗透测试工具
5、fiddler:跨平台支持不好,不推荐
6、postman:代理功能太弱,不推荐
python中的后渗透|也可用于AWD攻防--shell管理
在平时或者线下AWD的时候,有一个shell管理器可以让我们打到事半功倍的效果。
前提你要能获得别人shell,不然这个也没什么用了。
我这里写好的这个只是一个思路,真正的后渗透工具,远比这个强大。
[图片上传失败...(image-80d3db-1514974826506)]
控制端
主要是三个模块:
获得sock和地址,判断是哪个机器和我们连接的。
以及发送命令出去。进行编码解码。这里有一个坑。
py2和py3的socket我感觉好像不一样,编码自己出现了问题买就去百度解决吧,我这里没啥问题,在我的机器调试好了。
还有就是命令行选项,可以发挥你们的想象自行添加。
得到的shell列表,将其list出来,按照id和ip分开:
如图:
建立一个简单的线程,因为 shellList 好几个函数需要用到,就设置为全局变量。
最后的主函数。建立scoket套接字,加入线程。
讲一下socket对象中两个参数的含义,
socket.AF_INET 代表使用IPv4协议 ,socket.SOCK_STREAM
代表使用面向流的Tcp协议,
也就是说我们创建了一个基于IPv4协议的Tcp Server。
当有多个台机器连接到控制端时,我们要记录这些机器的socket对象
,以便我们可以选择不同的操作对象
服务端
服务端主要就是接受命令并执行发送给控制端。
python调用系统命令有这几种方法,更多的欢迎补充
一开始我是用subprocess,但是有些命令很慢,os.popen简便些。
code:
argparse模块也很好用,智能化一点。
[图片上传失败...(image-f524d5-1514974826506)]
GAME OVER!
内网渗透之http隧道
最近在整理内网渗透的一些相关资料,隧道的搭建是后渗透阶段重要的一环。随着防守的手段不断升级,某些情况下只能搭建http隧道。
简介
通过HTTP协议与代理服务器建立连接,把所有要传送的数据全部封装到HTTP协议里进行传送,协议中包含有要连接的远程主机的IP和端口,连接成功之后会返回给客户端200,表示验证通过。
获取webshell的主机位于内网,并且该内网主机的icmp、dns、tcp和udp协议等都不能出网,唯一的数据通道是webshell搭建正向代理。
根据代理的稳定性、速度推荐Neo-reGeorg、reGeorg、abptts 三款工具。
可以称为reGeorg的升级版,且传输内容经过了base64编码,避免特征检查,有效绕过检测。
1.设置密码,生成tunnel的webshell,并上传到目标服务器。
windows上可以使用SocksCap64 或者proxifier工具配置代理。
以windows上的SocksCap64 为例,添加代理。
测试连接成功。
注意有个测试代理地址。
点击可测试。
linux上可以使用proxychains代理
编辑
添加代理IP以及端口即可。
kali本地工具就可以通过proxychains命令全部代理进内网。
注意代理不支持icmp协议。proxychains nmap -Pn -sT -sV -v -T4 IP
reGeorg 是 reDuh 的升级版。主要把内网服务器的端口通过http或https隧道转发到本机。
1.上传tunnel.nosocket.php到目标服务器。
2.连接tunnel.nosocket.php,配置代理。
在SocksCap64 添加代理。
测试连接成功。
abptts是一款基于ssl加密的http隧道工具。全程通信数据加密有效对抗检测。
1.安装python依赖库
2.本地运行,生成webshell
注意:该工具不支持php
将生成的代理脚本选择性上传到目标服务器。
返回hash值,说明代理正常执行。
建立隧道,将目标服务器的3389和本地的3389进行绑定。
远程连接本地的33389端口
另外:
冰蝎本身也有socks代理。
Tunna 也可以在内网代理中转发端口。
pystinger是通过webshell来实现内网的SOCK4代理。
使用python开发,当前支持php,jsp(x),aspx三种代理脚本。可直接用于metasploit,cobalt strike上线。
1.上传proxy.jsp到目标服务器,确保可以正常访问。
2.上传stinger_server.exe 到目标服务器,并start命令运行该程序
vps 运行client端
将会在vps的6000端口启用socks4a代理
在SocksCap64 添加代理,测试一下。
配置60020端口的listener。
选择payload 生成artifact.exe,触发后即可上线。
vps可看到socks连接。
msfvenom生成60020端口的payload.exe
metasploit 配置对应的监听
将payload.exe在目标机上触发后,即可上线。