<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Stowaway:安全工作者的多級代理工具

    VSole2022-08-01 09:01:01

    寫在前面:

    此工具是因為看到了Dliv3師傅的Venom工具后,想著自己也寫一個屬于自己的多級代理工具,故而利用閑暇時間編寫的(是的,我又在重復造輪子), 在此感謝Dliv3師傅 XD。

    廢話不多說,我把我的README先搬過來給大家瞅瞅

    Stowaway是一個利用go語言編寫的多級代理工具用戶可使用此程序將外部流量通過多個節點代理至內網,并實現管理功能

    此工具僅限于安全研究和教學,用戶承擔因使用此工具而導致的所有法律和相關責任!作者不承擔任何法律和相關責任!

    特性

    1、一目了然的節點管理
    2、多平臺適配
    3、正向/反向連接
    4、多級socks5流量代理轉發
    5、ssh代理連接
    6、遠程交互式shell
    7、上傳及下載文件
    8、節點間流量以AES-256(CBC模式)進行加密

    Usage

    Stowaway分為admin端和agent端兩種形式

    不想編譯的盆油可以直接用release下編譯完成的程序

    第一種情況:

    Admin端監聽,等待startnode連接:./stowaway admin -l 9999 -s 123
     命令解析:
     admin代表以admin模式啟動
     -l 參數代表監聽端口 
     -s 參數代表節點通信加密密鑰(admin端與agent端必須一致!)
    startnode端:./stowaway agent -m 127.0.0.1:9999 -l 10000 –startnode -s 123 –reconnect 5
     命令解析:
      agent代表以agent端模式啟動
      -m 代表上一級節點的地址
      -l 代表監聽端口
      -s 參數代表節點通信加密密鑰(admin端與agent端必須一致!)
      –startnode 代表此節點是agent端的第一個節點(第一個節點必須加上–startnode選項!若無–startnode表示為普通節點,命令與startnode一致)
     –reconnect 代表startnode將在admin下線后主動嘗試不斷重連(此例子中為每5秒重連一次)注意:若需要重連功能,只需要在startnode使用此參數即可,其后節點無需此參數,正常啟動即可
    此時若后續的節點希望以passive模式啟動(即本節點等待上一級節點的主動連接,而不是主動連接上一節點)
    那么,上述命令可改為 ./stowaway agent -m 127.0.0.1:9999 –startnode -s 123 –reconnect 5
    后續節點啟動命令為:./stowaway agent -l 10001 -s 123 -r
     -r 代表以passive模式啟動(即本節點等待上一級節點的主動連接,而不是主動連接上一節點,若正向連接可以去除此選項)
    此時在admin端進入startnode(use 1),使用connect命令(connect 127.0.0.1:10001)即可將后續節點加入網絡
    若后續節點希望以active模式啟動(即本節點主動連接上一級節點)
    那么,startnode啟動命令可以保持不變
    后續節點啟動命令為:./stowaway agent -m 127.0.0.1:10000 -l 10001 -s 123
    此時即可將后續節點加入網絡

      第二種情況

    Admin端主動連接startnode端:./stowaway admin -s 123 -c 127.0.0.1:9999
    命令解析: 
     admin代表以admin模式啟動
     -s 同上
     -c 代表startnode所在的地址
    此時startnode端: ./stowaway agent -l 9999 -s 123 –startnode –reconnect 0 -r –single
     命令解析:
     agent代表以agent模式啟動
     -l,-s ,–startnode同上
     –reconnect:當statnode端以passive模式啟動時,請將此值設置為0(active模式下,此值為每隔x秒嘗試重連)
     -r/–reverse:代表以passive模式啟動
     –single:當設置此選項時,代表整個網絡只有admin和startnode兩個節點(即沒有后續節點),若不設置此選項,代表后續還有節點
    后續節點同第一種情況啟動即可
    此時,若未設置–single選項,則先后啟動startnode端及admin端,將后續節點加入網絡后,admin就可以選擇下線(或者保持在線)
    下一次想要重連時,再次執行./stowaway admin -s 123 -c 127.0.0.1:9999,即可重建網絡
    若設置了–single選項,則先后啟動startnode端及admin端,admin就可以選擇下線(或者保持在線)
    下一次想要重連時,再次執行./stowaway admin -s 123 -c 127.0.0.1:9999,即可重建網絡

    Example

    一個簡單的例子(以一個admin端三個agent端為例):

    Admin端:Startnode端:第一個普通Node(設置為反向連接模式):此時,進入(use命令,本例中為use 1)此節點的上級節點(即startnode),利用命令connect 127.0.0.1:10001 即可將此反向模式節點加入網絡

    第二個普通Node:連入完成后,admin端查看節點:此時在admin端操控第二個普通node節點:打開遠程shell:此時就可以在admin端操縱第二個普通節點的shell

    打開socks5代理:此時用戶即可以將admin端的7777端口作為socks5代理端口,將流量代理至第二個普通node節點(當想關閉socks服務時,在節點模式下輸入stopsocks即可關閉與此節點相關的socks代理服務)

    打開ssh:此時第二個普通節點會作為ssh客戶端,(此節點)會發起ssh連接來訪問指定的ssh服務,并將ssh數據回傳至admin端

    PS: 在ssh模式下,你可以用pwd來判斷自己所處的文件夾(好吧,其實就是沒法把banner傳回來。。)

    上傳/下載文件:上傳下載功能命令為 upload/download 后加文件路徑(注意要在節點模式下使用),此時就可以上傳文件至指定節點/下載指定節點的文件

    具體命令使用可輸入help查詢

    TODO

    [x] 節點間通信流量加密 
    [x] 關閉代理與端口轉發
    [ ] 重連功能
    [ ] 清理代碼,優化邏輯
    [ ] 增加cc功能
    [x] 節點反向連接
    [ ] 支持端口復用

    注意事項:

    1. 此程序僅是閑暇時開發學習,結構及代碼結構不夠嚴謹,功能可能存在bug,請多多諒解
    2. 當admin端掉線,所有后續連接的agent端都會退出(當startnode未開啟重連模式(主動或者被動)時)
    3. 當多個agent端中有一個掉線,后續的agent端都會掉線
    4. 在admin啟動后,必須有節點連入才可操作
    5. 如需從源代碼編譯本項目,請運行build_admin.sh/build_agent.sh文件來編譯對應類型的Stowaway(注意!!!!!!默認編譯的是agent模式,此時請運行build_agent.sh,如需編譯admin,請查看main.go文件中的提示,按照提示進行操作后,運行build_admin.sh文件)

    寫在最后:

    本人僅是安全愛好者(別問,問就是菜雞),*山代碼生產者,代碼框架不夠嚴謹(相信有不少bug,同時也寫的不夠優雅),僅是練習,也是希望與大家一起進步,大佬們勿噴 XD。   

    最后的最后,切勿在未授權的情況下使用此工具,網絡安全法大家可以了解一下

    *本文作者:Phantom11235,轉載請注明來自FreeBuf.COM

    命令模式代理模式
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2023年,浪潮云威脅情報中心持續對境內的APT團伙進行追蹤。發現包括代號為“OldFox”的團伙持久性攻擊。由于該團伙隱匿在高緯度的安全對抗空間中,因此,我們稱這種模式為“量子陰謀“。
    本環境為黑盒測試,在不提供虛擬機帳號密碼的情況下進行黑盒測試拿到域控里面的flag。
    在紅隊HW中通過前期的打點獲得shell后通常下一步就是對內網進行橫向,獲得shell進想要行橫向的前提是我們必須有代理可以訪問內網中的資產,這時候我們就需要通過拿到shell的那臺機器權限,在此臺機上傳代理工具進行配置搭建內網代理,目的達到內網出網的效果,使我們能夠進行下一步的內網橫向滲透。在hw中經常用到的代理工具有很多,根據不同之需和個人不同的使用習慣選擇不同工具進行使用,本文主要對NPS這
    隧道與端口轉發
    2021-11-18 08:26:13
    如果想獲得課程報名資格,請添加文末小助手微信咨詢。查看是否禁止了出站ip或者禁止了出站端口或者禁止了出站協議。情況1:目標禁止出站ip如果目標主機設置了嚴格的策略,防火墻只允許目標內網機器主動連接公網指定的ip。這樣的話,沒法反彈shell。情況2:禁止出站端口Linux系統使用Linux系統自帶命令探測出網端口。
    RSAConference2022將于舊金山時間6月6日召開。大會的Innovation Sandbox(沙盒)大賽作為“安全圈的奧斯卡”,每年都備受矚目,成為全球網絡安全行業技術創新和投資的風向標。 前不久,RSA官方宣布了最終入選創新沙盒的十強初創公司:Araali Networks、BastionZero,Inc.、Cado Security、Cycode、Dasera、Lightspin
    RSAConference2022將于舊金山時間6月6日召開。大會的Innovation Sandbox(沙盒)大賽作為“安全圈的奧斯卡”,每年都備受矚目,成為全球網絡安全行業技術創新和投資的風向標。 前不久,RSA官方宣布了最終入選創新沙盒的十強初創公司:Araali Networks、BastionZero,Inc.、Cado Security、Cycode、Dasera、Lightspin
    Android應用攻與防
    2021-11-14 06:53:17
    安卓系統是由谷歌推出的一款移動終端,由于開源,所以國內出現了許多使用相關系統的廠商,比如小米,oppo,vivo,魅族等。 在國內,這些系統的用戶群體甚多。我們日常使用的社交、游戲、工作等應用,很多都裝在安卓系統上。 由于安卓系統的開源性,很多安全問題也隨之而來。那么,在安卓系統上運行的應用又是如何保證自身安全的呢? 本文通過實戰挖洞,展現一下Android應用的防守與攻擊方式。
    HTTP走私及變體總結
    2022-09-01 22:12:58
    HTTP請求走私是一種干擾網站處理從一個或多個用戶接收的HTTP請求序列的方式,用以繞過安全控制并獲得未經授權的訪問,執行惡意活動。Content-Length比實際消息長度長,請求將無響應直到超時。Transfer-Encoding: chunked代表數據以一系列分塊的形式進行發送.。Content-Length 首部在這種情況下應該不被發送。在HTTP協議消息頭中,使用Content-Type來表示請求和響應中的媒體類型信息。這個攻擊者便成功的利用了http請求走私漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类