top of page

Nessus Chisel+Proxycap 透過socks proxy掃描內網主機

作家相片: Timmy TSENGTimmy TSENG

已更新:2024年4月17日

nessus chisel proxy 拓樸圖

nessus透過socks proxy隧道掃描
nessus透過socks proxy隧道掃描
  1. 實現目標

    1. 34.47.90.131透過socks proxy掃描到內網10.211.55.2

    2. 20.211.55.*為內網,沒有公網地址

    3. 10.211.55.6可以出公網

    4. 10.211.55.2不可出公網

  2. 安裝好Nesuss服務的windows server

  3. 建立chisel 反向隧道

    1. windows Nessus server 執行

    2. chisel.exe server -p 443 --reverse (這裡使用默認1080 port)

    3. Linux server 執行

    4. chisel client 34.47.90.131:443 R:0.0.0.0:1080:socks

  4. windows 安裝Proxycap,將Nessus服務的流量做代理

    1. 新建一個Proxy

    2. Proxies>New Proxy Server >

      1. Displayname : Nessus Proxy

      2. Type : Socks5

      3. Hostname : 127.0.0.1

      4. Port : 1080

    3. 新建一個Rule

      1. Rule Action :Redirect through Proxy

      2. Proxy : Nessus Proxy

      3. Resolve names remotely : 打勾

      4. Program : Nessusd

      5. Destination Range : 10.211.5.2 (這邊看需求設定單一IP或將所有目標流量都轉發)

  5. nessus 配置掃描在內網的主機

  6. 內網主機驗證被公網nessus掃描到

    1. 啟動本地服務測試是否被掃描到

    2. sudo sh -c 'for port in 21 22 23 25 53 80 110 111 135 139 143 443 445 993 995 1723 3306 3389 5900 8080; do python3 -m http.server $port & done'

    3. 刪除剛剛起的臨時服務

    4. sudo kill -9 $(pgrep -f "http.server")

  7. 備註

    1. 使用Proxifier沒辦法正常代理Nessus的流量所以使用Proxycap



58 次查看0 則留言

最新文章

查看全部

Excel Word zip 7z等檔案密碼破解收費方式

本站使用GPU顯卡密碼破解可大幅加快破解速度 可支持中文字典方式密碼破解請TG詳談 詳細請TG聯繫詳談:jimmygou0302 密碼破解教學請看此篇文章 https://www.pentesthome.com/profile/qoo7972365/profile

Jenkins 任意文件讀取 CVE-2024-23897

Jenkins文件讀取漏洞(CVE-2024-23897) 漏洞原理 Jenkins通过命令行接口允许使用jenkins-cli.jar客户端执行功能。 服务端解析命令行时,使用第三方库args4j,该库支持@符号引导的文件名作为参数值。...

コメント


bottom of page