在日常工作中,我们经常会面临内网端口转发的挑战。虽然我们通常使用诸如frp等常见的穿透工具来解决问题,但在处理复杂网络时很容易混淆。
为了解决这个问题,我推荐使用ProxyChains这款工具。ProxyChains是一款强大的工具,可以强制将应用程序的TCP连接通过代理转发,支持HTTP/Socks代理。需要注意的是,ProxyChains只会将当前应用的TCP连接转发至代理,而不是全局代理。关于ProxyChains的详细使用方法,我在之前的文章《Kali代理神器 ProxyChains》中也有提及,你可以阅读一下。
安装ProxyChains非常简单,在Kali中已经默认安装,而对于其他Linux发行版,你只需通过apt命令进行安装即可。当然,你也可以选择通过编译安装的方式进行安装,具体步骤如下:
git clone https://github.com/rofl0r/proxychains-ng cd proxychains-ng ./configure sudo make && make install
ProxyChains在渗透测试中的运用非常广泛。让我们从一张图开始了解其基本原理:
[在MSF中开启代理]
msfconsole use auxiliary/server/socks4a exploit
默认情况下,代理将在1080端口开放socks4服务。
接下来,你需要修改ProxyChains的配置文件:
vi /etc/proxychains.conf
在配置文件中添加如下行:
socks4 192.168.123.15 1080
然后,你可以添加静态路由:
sessions 1 run autoroute -s 10.10.1.0/24
根据你的实际情况进入相应的session,并绑定内网网段。最后,通过以下命令测试ProxyChains是否配置成功:
端口扫描:
proxychains nmap -sT -Pn 10.10.1.6 -p 80
访问内网OA:
proxychains firefox http://10.10.1.6
通过以上步骤,你可以轻松地使用ProxyChains进行渗透测试,解决内网端口转发的问题。
暂无评论内容