关于渗透测试中的多层网络代理L2TP+SSR
关于渗透测试实战中多层网络代理L2TP+SSR
在参加完今年11月底的HackingDAY广州站之后,对于红客联盟Lion的议题中十步杀一人中还是感触比较大的。借助这里展开我们在实战过程中多层网络代理的一些个人见解。
实验中的环境
L2TP服务器
Electron-SSR
SSR节点
proxychains
0x01 L2TP [本次截图均为虚拟配置,效果为真实效果,请自行修改对应的虚拟配置]
L2TP Server部署我这里就不做过多的讲解,主要是kali上L2TP配置
默认kali是没有安装任何模块的,所以我们需要安装本次主题所讲的L2TP模块
1 | # 安装L2TP模块 Tips:默认Kali没有安装 |
安装完成后效果
配置L2TP
输入你的服务ip地址及用户和密码
配置你的IPsec PSK
Tips:小提示如果连接不上请注意你的身份认证方式,如图:
连接VPN
0x02 Electron-SSR [下载链接后续等我买了OSS存储,放里面在提供大家下载]
安装Electron-SSR[支持SSR订阅]
直接赋予权限
chmod +x Electron-SSR.AppImage
然后执行,执行完可以关闭命令行,直接搜索app即可打开软件
配置Electron-SSR订阅
0x03 proxychains或google插件代理上网
proxychains代理google浏览器
1 | $ vi /etc/proxychains.conf |
Proxy SwitchyOmega插件代理google浏览器
0x04 总结
总的来说,在渗透测试实战过程中精尽量使用多层代理,当然我这是最简单的两层代理,还有更多的,比如代理到tor的网络。等等