基于socks5代理的一次渗透测试

[复制链接]
查看286 | 回复0 | 2012-4-1 19:23:54 | 显示全部楼层 |阅读模式
记得曾经在几次的渗透案例中我都有计划关于socks5等方案,只是由于条件因素没有用上,这次可算是用上了,博客也几经周折的定下来了,就简要的记录一下吧!虽然很多关于sock5的一些文章,但是实际用于渗透中的却是寥寥可数的,其他应该用于作为翻墙更多一些吧。先看看本次的环境:


xpsp2+domainuser


这个情况用sock5进行测试我想是作为理想的吧!原因一:sock5是tcp+udp的一层跳板,借助内部主机直接让客户端进行访问(socks4仅支持tcp协议)。原因二:隐蔽行好,不容易被发现,而且还能绕过一些特别的安全检测。不过渗透中用到的socks5跟常见的不太一致,属于反弹socks5,通过htran能够来实现这个,访问过程如下:


内部主机–对主机主动发出链接请求–>客户端–应答请求,建立连接通道–>sockscap–发送请求到内部主机和接受来自内部主机的数据包–>以该内部主机名义访问内部资源

htran的运行过程:


1.内部主机执行htran-install//安装服务

 
2.内部主机执行htran-start//启动服务

 
3.客户端执行htran-p-listen12931294//启动两个端口进行监听

 
4.内部主机执行htran-s-connect客户端地址端口

 
5.客户端利用sockscap连接1294端口建立访问通道

 
如此便能成功的访问其内部了,在访问过程中速度在开始可能会有些缓慢,不过慢慢就好了,过程中也记得查看下本地的htran监听窗口是否建立的连接是否还在持续,不然断开了也不知道就麻烦了!





htran.zip




转载保留署名与链接!

原文地址::http://www.x2bug.com/technology/a-penetration-test-on-socks5-proxy
 
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则