首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

渗透开始之前-工具等环境搭建方案

前言

做渗透,首先需要有个良好的环境,以下几点为我认为且目前能想到和实现的几点:

1、在公网且任何连接不被限制

2、连接速度够快且稳定

3、不要在墙内!

4、不要实名

结合上述4点,才有了下文中的种种。

提示:如果你已经拥有一台公网的Windows服务器,那么以下方案可忽略。

准备

首先购买一台位于公网且境外的Ubuntu服务器(vps、ecs、之类的,我喜欢称之为服务器),至于廉价或者不廉价的你自己选,推荐使用国外厂商。

配置xshell

假设你现在已经有了一台位于公网且境外的Ubuntu服务器,至于如何连接,个人偏爱xshell,至于为何偏爱,等会你就知道了,现在,去官网下载xshell,安装后打开,选择文件-新建会话

填入你的服务器地址以及端口号,接下来选择隧道添加-类型(方向)选择socks4/5,端口号如果默认没有被占用就不用修改

注意,在你选择这些选项并点击确定后,如果你连接上你的公网服务器,会在你的本机打开一个端口号为1080(不修改的情况下)的端口,协议为socks4/5,并且无身份验证,且与你同一局域网内的计算机可以连接并利用你的电脑转发请求到公网服务器,从而实现代理功能,如果你不想被别人连接,那么就勾选上仅接受本地连接

以上设置完毕后,连接你的服务器并填写用户名与密码。

配合Proxifier

接下来下载Proxifier,该软件功能为转发应用程序请求,目前网上有汉化版,至于使用官网原版还是汉化版你自己决定,为了方便,我使用汉化版来讲述。

相信你现在已经安装好了,安装好Proxifier后打开,软件运行后会在后台运行,需手动打开窗口,软件界面如下图

在菜单栏点击配置文件-代理服务器-添加

服务器地址填写127.0.0.1,端口填写xshell隧道开启的端口1080,协议选择socks5

测试访问谷歌,见下图

测试通过后点击确定,此时可在代理服务器列表内看到刚才填写的服务器地址信息

点击确定后会提示下图中信息,如果选是,则立即生效为全局代理,我们选择否

如果出现下图中内容也选择否

下一步在菜单栏点击配置文件-代理规则

如果第一次使用该软件,添加代理服务器后软件默认为全局代理,可将规则名为default规则选中的动作选为direct即可取消全局代理

点击添加,在应用程序输入框内输入需要走代理链路的程序名称,程序名称也可以点击浏览找到程序位置并选中,在动作下拉列表中选择刚刚添加的代理服务器,以谷歌浏览器为例,如下图

点击确定后可在代理规则列表内看到刚才添加的规则

接下来选择配置文件-名称解析,勾选通过代理解析主机名称,如下图

此时打开谷歌浏览器,谷歌浏览器的请求都会通过Proxifier进行转发到xhsell开启的1080端口,xshell因为连接的是境外服务器,所以此时可以正常打开谷歌

流程为:谷歌浏览器→Proxifier→xshell→你的服务器→谷歌

同时也可以使用Proxifier转发其它程序的请求,比如mstsc.exe,还能怎么用,不用我在细说了吧

配置burpsuite

如果你想要在本地浏览器打开目标站点并且进行渗透,下面的方法可以帮到你。

首先在burpsuite中设置socks5代理,然后浏览器代理按照正常设置(127.0.0.1),此时数据先是浏览器-burpsuite-代理服务器,下面讲解具体设置流程,

以火狐为例,首先打开burpsuite开启代理

接下来打开火狐浏览器设置代理,ip地址为127.0.0.1,端口为burpsuite开启的8080端口,别忘记勾选下面的为所有协议xxxx

此时如果查询ip会是你的真实的ip地址,接下来回到burpsuite设置burpsuite的代理

按照下图设置

按照上图设置好后,此时回到浏览器查询ip会发现使用的是你的服务器的ip,这个时候你可以用你的火狐浏览目标网站并进行手工挖掘漏洞了。

Ubuntu的配置

下面开始讲解关于你的那台服务器如何使用。

连接你的远程服务器,以Ubuntu为例

安装sqlmap

输入pip install sqlmap安装sqlmap

此时输入sqlmap,即可看到sqlmap帮助信息,说明你已经安装成功

安装nmap

输入apt-get update && apt-get install nmap

如果出现下图提示,按下回车即可

等待完成后,输入nmap,如果出现nmap帮助信息则说明你已安装成功

安装metasploit

输入

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

这个怎么测试是否成功我就不用说了吧,至于安装其它的工具,可自行查找如何安装。

以上方案我现在也在用,可能因为已经习惯,所以觉得还是比较方便的。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180322G0S0AF00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券