socks5转发和http隧道工具

发布于 2023-03-04  79 次阅读


0x01

使用环境一般在内网渗透中,如果渗透人员的系统使用了前置(socks5)代理并通过proxifier工具来访问目标网络,但是已经渗透进入了边界主机了,而边界主机不存在公网ip,此时在边界主机反弹一个socks5隧道的话,直接是连接不了的,就需要在本地连接反弹出的socks5并在本地开启一个socks5来给proxifier。

因为proxifier并不能同时使用两个代理,只能通过配置规则来走不同的代理。之前通过python来实现了这么一种功能,凑合能用,但有些缺陷需要修改。

http://papapa.kim/内网渗透用到的端口转发/

0x02

这是一款把socks5转换成socks5/http(s)/ss的工具
github:https://github.com/snail007/goproxy
文档说明:https://snail007.host900.com/goproxy/manual/zh/#/?id=_63-socks5%e8%bd%achttpssocks5ss

proxy sps -S socks -T tcp -P vps:8080 -t tcp -p :1080 -h aes-192-cfb -j pass //加密
proxy sps -S socks -T tcp -P vps:8080 -t tcp -p :1080  //不加密

0x03

https://gost.run/reference/connectors/socks5/

把连接外网的socks5并在本地开启1080进行转发

gost -L=socks5://127.0.0.1:1080 -F=socks5://socks5:socks5@x.x.x.x:8080 #有验证
gost -L=socks5://127.0.0.1:1080 -F=socks5://x.x.x.x:8080 #无验证

当然出了代理转发还可以开启socks服务

## 无需认证(修改端口号即可)
gost -L socks5://:1080

## 开启认证(其中的 “账号” “密码” “端口” 自行修改)
gost -L 账号:密码@:端口 socks5://:端口

## 测试没问题后可以用`nohup`命令挂载到后台运行,重启失效,再次挂载即可重新使用;
nohup gost -L 账号:密码@:端口 socks5://:端口 > /dev/null 2>&1 &

0x04

这是一款高性能 HTTP 代理隧道工具,下载地址

suo5-windows-amd64.exe -t http://www.baidu.net/test/suo5.jsp -l 127.0.0.1:1082 -nh
届ける言葉を今は育ててる
最后更新于 2023-07-21