<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    UPn代理鏈(SOCKS 代理服務器的工具)

    VSole2022-12-28 13:46:11

    從 UPnProxy 易受攻擊的設備中創建 SOCKS 代理服務器的工具

    使用方法:

    _   _ ___      ___                   ___ _         _| | | | _ _ _ | _ _ _ _____ ___  _ / *| |*  __ *(*) _| |_| |  _/ ' |  */ '*/ _ \ \ / || | (__| ' / _` | | ' \  */|*| ||||*| |*| ***/***, |***|*****||***,*|*|*||_|    |__/  Author: Valtteri Lehtinen [valtteri@shufflingbytes.com](mailto:valtteri@shufflingbytes.com)  Writeup: [https://shufflingbytes.com/posts/upnproxychain-a-tool-to-exploit-devices-vulnerable-to-upnproxy/](https://shufflingbytes.com/posts/upnproxychain-a-tool-to-exploit-devices-vulnerable-to-upnproxy/)usage: [upnproxychain.py](http://upnproxychain.py) [-h] [-p PORT] [-l LISTENADDRESS] [-c] [-v] host [host ...]A SOCKS proxy server that forwards traffic through a chain of exposed WANIP- or WANPPPConnection UPnP servicespositional arguments:  host                  hosts to use as proxy chain links in orderoptional arguments:  -h, --help            show this help message and exit  -p PORT, --port PORT  port for SOCKS proxy to listen on  -l LISTENADDRESS, --listenaddress LISTENADDRESS    address for SOCKS proxy to listen on  -c, --check           only check for UPnProxy vulnerability  -v, --verbose         increase output verbosity
    

    通過單主機代理:

    # start proxy./upnproxychain.py # use the proxy to curl example.comcurl socks5h://localhost:1080 http://example.com
    

    通過多個主機代理:

    # start proxy
    ./upnproxychain.py <IP1> <IP2> <IP3> <IP4> <IP5>
    # use the proxy to curl example.com
    curl socks5h://localhost:1080 http://example.com
    

    檢查主機是否存在漏洞:

    ./upnproxychain.py -v -c <IP>
    
    socks代理
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從 UPnProxy 易受攻擊的設備中創建 SOCKS 代理服務器的工具
    分塊傳輸編碼只在 HTTP 協議 1.1 版本中提供。通常,HTTP 應答消息中發送的數據是整個發送的,Content-Length 消息頭字段表示數據的長度。然而,使用分塊傳輸編碼,數據分解成一系列數據塊,并以一個或多個塊發送,這樣服務器可以發送數據而不需要預先知道發送內容的總大小。通常數據塊的大小是一致的,但也不總是這種情況。
    內網滲透-代理
    2021-12-01 05:44:01
    利用代理工具將內網的流量代理到本地進行訪問,這樣就可以對內網進行下一步滲透,同時也可以利用代理工具將其他網段的流量轉發到本地進行縱向滲透。代理的本質是Socks協議(防火墻安全會話轉換協議),工作在OSI參考模型的第5層(會話層)。使用TCP協議傳輸數據,因而不提供如傳遞ICMP信息之類的網絡層相關服務。目前支持SOCKS4SOCKS5兩個版本:
    0x01 前言使用Burpsuite進行滲透測試時經常會遇到的這兩個場景:1.目標站點在國內,但測試時不想暴露自己的真實IP,或者僅允許指定的白名單IP才能訪問,2.目標站點在國外,需要翻墻后才能訪問。
    frp 是一個可用于內網穿透的高性能的反向代理應用,支持TCP、UDP協議,為HTTP和HTTPS應用協議提供了額外的能力,且嘗試性支持了點對點穿透。frp 采用go語言開發。更多的人使用 frp 是為了進行反向代理,滿足通過公網服務器訪問處于內網的服務,如訪問內網web服務,遠程ssh內網服務器,遠程控制內網NAS等,實現類似花生殼、ngrok等功能。而對于內網滲透來講,這種功能恰好能夠滿足我
    聲明:該公眾號大部分文章來自作者日常學習筆記,也有部分文章是經過作者授權和其他公眾號白名單轉載,未經授權,嚴
    如今,在很多組織機構內部,針對 DMZ 或隔離網絡區域內的計算機設備,為了限制其它接入端口風險,通常只允許這些設備開啟 3389 端口,使用遠程桌面來進行管理維護。那么我們能不能利用這個 3389 端口的 RDP 服務建立起一條通向內網的代理隧道呢?當然可以,下面就引出我們今天的主角 —— SocksOverRDP。
    0x00 前言前段時間看到群里有師傅在討論如何讓虛擬機走物理機的代理流量,或者說讓局域網其他主機走某一臺主機的代理流量,今天抽空測試了幾款常用代理軟件的配置方法,分享給有需要的朋友,不喜勿噴!!!0x01 宿主機代理設置因為是虛擬機要走物理機的代理流量,所以我們得先查看下物理機的內網IP,后邊在連接這個代理時要用上。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类