scoks代理
解决漏洞利用和信息收集打点部分的问题
使用CS


使用4a和5都可以,只是scoks5需要进行账号密码的认证
建立隧道之后,可以使用proxifier进行连接,然后填上CS服务器的IP和端口,隧道是目标主机和CS服务器进行连接的


然后在proxifier进行配置代理规则,以及检测看看是否能够通信
reverse 反向
bind 正向,正向主动连接对方
一般是使用反向,正常会有防火墙,严进宽出

CS中的正向与反向
内部的Listener
windows/beacon_dns/reverse_dns_txt
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https
windows/beacon_bind_tcp
windows/beacon_bind_pipe
外部的Listener
windows/foreign/reverse_http
windows/foreign/reverse_https
生成可执行的程序,选择的是bind 就是正向的模块

生成之后,需要运行可执行的程序,然后用拿下的主机去正向的连接另一个网段的主机

后面仍然是一样的操作,通过正向连接再拿下另一个网段的主机,然后再搭建socks代理
整个流程就是先用CS生成一个反向代理的监听器,上线后搭建socks代理,然后再通过拿下的主机去连接,去攻击另一个网段的主机,再上一个正向的payload,上完正向代理就是用拿下的主机进行拿下,这边要使用可以与其通信的主机去正向连接上后再连接socks代理
然后拿下其他的主机再起一个正向payload,再搭一个socks
不出网的机器能用反向吗:主要是看机器是否能够与CS服务器进行连接
使用MSF

meterpreter
生成一个反向连接到192.168.139.128端口为3333的exe后门
然后使用msfconsole 进入msf


然后设置端口和ip

设置完成后运行run
查看路由表:
run autoroute -p 打印路由信息
run post/multi/manage/autoroute 若前一条没有反应,则执行下一条
创建socks节点:
先退出 background 然后进入 auxiliary/server/socks_proxy

使用 show options 查看需要的配置
可以去设置自己想要设置的端口,配置完成之后需要运行 run

run完成之后就可以进行 进行代理配置了
如果是在kaili里面进行配置的话直接去kali的etc目录下面的
proxychains4.conf下面进行配置即可
然后在最下面进行选择配置


下面为正向payload

重新在msf起一个模块,会重新生成一个session

然后配置IP和端口

然后在被攻击机上执行payload
后面再创建socks代理

要先进入session把路由给搞出来

然后再进入auxiliary/server/socks_proxy 进行配置代理端点的端口
然后再到proxychains4进行配置信息 完成代理