包含"socks5 proxy 22"的全部内容
内网穿透从搭建到溯源 - 作者:酒仙桥六号部队-安全小百科

内网穿透从搭建到溯源 – 作者:酒仙桥六号部队

背景在攻防博弈这个永久的话题中,永远不会缺少一个重要角色即内网穿透。当渗透测试人员在进入内网,需要扩大战果的时候,往往会遇到内网的一些防护策略,不外乎边界设备、防火墙及入侵检测设备...
admin的头像-安全小百科admin3年前
0140
ssrf知识点总结 - 作者:130421106-安全小百科

ssrf知识点总结 – 作者:130421106

作者:掌控安全-柚子ssrf基础知识ssrf的定义SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的...
admin的头像-安全小百科admin3年前
0140
reGeorg搭建HTTP隧道和流量分析 - 作者:hualian071-安全小百科

reGeorg搭建HTTP隧道和流量分析 – 作者:hualian071

reGeorg介绍reGeorg 的前身是2008年 SensePost 在 BlackHat USA 2008 的 reDuh 延伸与扩展。reGeorg是reDuh的继承者,利用了会话层的socks5协议,相比较于reDuh效率更高一些。关于通过reGeorg建...
admin的头像-安全小百科admin3年前
070
红队基操系列:流量代理、免杀钓鱼 - 作者:P1cker-安全小百科

红队基操系列:流量代理、免杀钓鱼 – 作者:P1cker

本次渗透测试初衷是自建靶场,研究下内网流量代理及免杀马钓鱼,初步测试完后索性多做几步,形成一个较为完整的全流程渗透过程。郑重申明:本文分享的所有信息技术仅用于学习教育之目的,所有攻...
admin的头像-安全小百科admin3年前
0160
emp3r0r:Linux用户打造的Linux后渗透框架 - 作者:0x4d69-安全小百科

emp3r0r:Linux用户打造的Linux后渗透框架 – 作者:0x4d69

为啥写这东西链接放这了,欢迎star。好像没几个人写过专门用于Linux家族的远控或者后渗透工具,现有的项目在我看来都不够好使。尤其是远程终端,就没人能把它做得能像回事。他们都满足于一个简...
admin的头像-安全小百科admin3年前
0190
巧用SSH转发功能深入穿透内网 - 作者:hualian071-安全小百科

巧用SSH转发功能深入穿透内网 – 作者:hualian071

简介ssh能够提供客户端到服务端的加密传输,当http、ftp等协议被防火墙所拦截时,可以考虑使用SSH的端口转发功能,将其它TCP端口的网络数据通过SSH连接来转发。转发方式一共有三种,分别是:动...
admin的头像-安全小百科admin3年前
0120
中继中继再中继 - 作者:꧁-安全小百科

中继中继再中继 – 作者:꧁

1.曲折的WIFI安全之路当前主流的蹭网方式一般分为四种:1.发扬人格魅力直接敲门问(本帅深知自己人格魅力过于强大,怕楼上小姐姐爱上我,果断放弃)2.下载WIFI万能钥匙,看下有没有人上传到服...
admin的头像-安全小百科admin3年前
0100
记一次Vulnstack靶场内网渗透(三) - 作者:MrAnonymous-安全小百科

记一次Vulnstack靶场内网渗透(三) – 作者:MrAnonymous

前言在上一节《记一次Vulnstack靶场内网渗透(二)》中,我们简单的对vulnstack 4的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我们将对vulnstack 2这个...
admin的头像-安全小百科admin3年前
0240
一文打尽端口复用 VS Haproxy端口复用 - 作者:shuteer-安全小百科

一文打尽端口复用 VS Haproxy端口复用 – 作者:shuteer

本文作者:Spark(Ms08067内网安全小组成员)一、概述Haproxy是一个使用c语言开发的高性能负载均衡代理软件,提供tcp和http的应用程序代理,免费、快速且可靠。类似frp,使用一个配置文件+一个s...
admin的头像-安全小百科admin3年前
0100
内网安全攻防笔记 - 作者:wiwei176-安全小百科

内网安全攻防笔记 – 作者:wiwei176

第二章 内网信息搜集一.概述1.首先明确三个问题:我是谁,这是哪,我在哪。对当前机器的角色进行判断,根据机器的主机名,文件,网络连接等综合确定是什么类型的服务器。2.对当前网络所处的网络...
admin的头像-安全小百科admin3年前
0170