内网穿透第二期:通过proxifier本地靶场搭建流量转发访问内网 IIS 网站(无公网 FRP 服务)

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

本文仅用于网络安全合法技术学习,所有操作均在本人物理机+本地虚拟机组成的封闭靶场环境中完成,全程无外网访问、无攻击行为,严禁将本文内容用于任何违反国家法律法规、侵犯他人权益的行为,违者后果自负。

  • 平台监管严格,有些术语做了避讳,望谅解

一、实验背景与核心流量流程

1.在纯内网环境下,Win11主机无法直接访问内网隔离的Win7 IIS 网站,而Win7内网的边缘可以访问外网,通过Kali 作为中间代理节点,利用反向木马建立会话,搭配路由与本地流量转发,最终通过Win11的Proxifier工具转发流量,实现浏览器直接访问Win7内网网站,这个比上一期简单,全程无公网FRP服务器,纯内网反向daili。

2.实验环境准备

  • Win7靶机:内网 IP 10.10.10.10:1212

  • Kali:IP 192.168.58.128 可与Win7、Win11互通

  • Win11:通过Proxifier代理对接

3.核心流量拓扑:

image

二、Win7 靶机:IIS 网站搭建与环境配置

1. 搭建 IIS 网站,上期没讲清楚,这期讲清楚点

  • 打开 Win7控制面板→程序→打开或关闭Windows功能,勾选Internet信息服务,全部子项勾选,点击确定安装

2.安装完成后,打开IIS管理器,右键网站→添加网站

3.配置参数:

  • 网站名称:Win7_Internal_Web

  • 物理路径:选择本地网页文件夹(新建一个,放入index.html测试页,随便从网上找也可以)

  • IP 地址:10.10.10.10

  • 端口:1212

  • 主机名:可留空,点击确定

4.测试网站本地访问:Win7 浏览器打开http://10.10.10.10:1212,能正常访问则搭建成功

三、Kali:MSF监听 + 木马生成 + 会话维持

  • 这期用MSF的GUI页面做,命令可以看上期,不再赘述

1.生成 Win7反向木马

  • 参数说明:

  • Architecture: 系统架构

  • Stager: 木马类型

  • Stage: 选Meterpreter服务

  • LHOST:填KaliIP

  • LPORT:和MSF监听器端口一致,为4444

5fbe0bec46ccca3f1c32e8236e57c577

2.配置MSF监听器

  • 点击Global Setings --> Listeners

  • 参数和木马配置一致即可

  • 说一下这里的宏(Macro),说白了就是后渗透自动化任务脚本:

  • 可以把一系列Meterpreter 后渗透操作,比如提权、信息收集、权限维持、横向移动,打包成一个宏

  • 拿到目标主机的 Meterpreter 会话后,一键执行这个宏,自动跑完所有预设操作,不用手动一条条输命令,就很高效

a387bedb21132d583b7748da014480c7

3.上传并运行木马,获取Meterpreter会话

d08edc66558c601824a9ead45bef72f6

c6a9c672fab75f07adcd98a398a25b21

四、Kali:内网流量搭建转发

  • 用GUI就是点点点就行

1.拿到Merterpreter 会话后,进入当前Sessions

2.点击Create Proxy Pivot,开启路由搭建

dde5e89d0aa0f6f318c4ec8ba0565d9c

3.去搜索模块搜索S****

image

4.进入配置页面

  • SRVHOST 0.0.0.0 //监听所有网卡

  • SRVPORT 1080

  • VERSION 5

image

5.开始服务

image

五、Win11主机:Proxifier配置 + 访问

  • 上一期没有说得很清楚,这次详细点

0x00添加S****服务器

1.点击顶部菜单栏Profile→P***y Servers,弹出服务器配置窗口

2.点击Add按钮,添加新代理:

  • Address:填写KaliIP

  • Port:填写1080

  • Protocol:选择5

3.点击OK保存配置

image

4.设置Proxy Checker Setings

  • Targethost:内网IP

  • port: 内网网站端口

image

0x00配置Proxifier规则

1.点击顶部菜单栏Profile→Proxification Rules,弹出规则配置窗口

2.点击Add按钮,新建规则:

  • Name:命名为内网,随意

  • Applications:点击Browse,选择 Win11 的 Chrome 浏览器执行程序(chrome.exe),也可以全部走转发

  • Action:选择刚才配置的 Kali S****

16330e7b3e72bc091b896e11dd418a8a

3.将该规则置顶,确保 Chrome 浏览器流量优先走

4.点击OK保存规则,Proxifier 自动生效

image

5.点击Check按钮,测试连通性,显示Proxy is ready to work with Proxifier!则配置成功

image

六、Win11浏览器访问Win7 IIS网站

image

  • 此时浏览器流量通过Proxifier→Kali转发→autoroute路由→Win7 IIS网站,能正常打开Win7的内网网站,说明整个内网穿透流程成功!

  • 以上所有操作均在虚拟机靶场中运行,请勿用于任何非法行为!

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

posted @ 2026-04-02 22:18  在晴天搁浅  阅读(25)  评论(0)    收藏  举报
::before

12:17:21 AM

::after