nessus chisel proxy 拓樸圖
實現目標
34.47.90.131透過socks proxy掃描到內網10.211.55.2
20.211.55.*為內網,沒有公網地址
10.211.55.6可以出公網
10.211.55.2不可出公網
安裝好Nesuss服務的windows server
建立chisel 反向隧道
windows Nessus server 執行
chisel.exe server -p 443 --reverse (這裡使用默認1080 port)
Linux server 執行
chisel client 34.47.90.131:443 R:0.0.0.0:1080:socks
windows 安裝Proxycap,將Nessus服務的流量做代理
新建一個Proxy
Proxies>New Proxy Server >
Displayname : Nessus Proxy
Type : Socks5
Hostname : 127.0.0.1
Port : 1080
新建一個Rule
Rule Action :Redirect through Proxy
Proxy : Nessus Proxy
Resolve names remotely : 打勾
Program : Nessusd
Destination Range : 10.211.5.2 (這邊看需求設定單一IP或將所有目標流量都轉發)
nessus 配置掃描在內網的主機
內網主機驗證被公網nessus掃描到
啟動本地服務測試是否被掃描到
sudo sh -c 'for port in 21 22 23 25 53 80 110 111 135 139 143 443 445 993 995 1723 3306 3389 5900 8080; do python3 -m http.server $port & done'
刪除剛剛起的臨時服務
sudo kill -9 $(pgrep -f "http.server")
備註
使用Proxifier沒辦法正常代理Nessus的流量所以使用Proxycap
コメント