0%

如何进行内网穿透

前言

本文主要介绍我最近学到的内网渗透过程中内网代理的新姿势.

使用ssr进行socks5代理

简述

这个姿势来源于我之前想找个方法在我国内的vps上起一个ssr, 方便我在通过不可信wifi接入的时候还能提供可信的服务. 然后就找到了这个项目. 他提供的server端是单文件的, 配置文件放在同目录下就可以了.等于可以提供一键的ssr服务创建.
于是自然想到可以用这玩意穿透内网. 在目标的边界主机上启动ssr服务, 再利用ssr服务接入目标内网.
要实现这个姿势需要满足以下条件:

  • 能够访问目标边界主机
  • 可控账号有权限打开任意端口
    其他不需要任何特殊权限.要做的只是一行
    1
    ssr-server -d -c ./config.json
    其中-d是指定服务在后台运行(当前用户登出后依旧运行), -c是加载配置文件. -c必须使用, -d是可选参数, 不加-d会显示当前服务的log.
    但是也要注意, 使用这种方法启动的ssr服务不知道为什么不能转发udp流量, icmp数据包也不会被转发. 也就是说ping命令和一些基于udp的扫描是不可用的.在使用时务必注意.
    不过一些基于tcp的服务可以轻松的使用这种姿势代理进内网, 一般来说也就够用了.

    config 格式

    config储存了ssr服务的参数, 我现在用的config 文件如下:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    {
    "password": "114514",
    "method": "aes-128-ctr",
    "protocol": "auth_aes128_md5",
    "protocol_param": "",
    "obfs": "plain",
    "obfs_param": "",

    "udp": true,
    "timeout": 1,

    "server_settings": {
    "listen_address": "0.0.0.0",
    "listen_port": 1919
    },

    "client_settings": {
    "server": "123.45.67.89",
    "server_port": 15678,
    "listen_address": "0.0.0.0",
    "listen_port": 1080
    },

    "over_tls_settings": {
    "enable": false,
    "server_domain": "goodsitesample.com",
    "path": "/yioewrkfds989832kjdsf/",
    "root_cert_file": ""
    }
    }
    obfs是混淆规则,method是加密方法, protocol是协议.
    其实就只要保证自己手里的小飞机的每个参数都和上面的对应就行了.之后就是上面的一行命令启动服务端, 再自己连进去.

    使用ew进行socks5代理穿透内网

    测完了,真的难用, nmap的ping扫描流量出不去就尼玛离谱。不写了:(,具体教程网上都有,自己去看吧。