HTTP转发器/中继器

  1. 前言
  2. 目的
  3. 使用iptables进行转发

前言

以下这系列的文章,都是根据。如下链接进行学习总结:
About /? - Red Teaming Experiments

目的

  • 通过端口转发,来模糊攻击者的真实IP
  • 如果被检测到可疑活动,可以进行替换

使用iptables进行转发

IP划分:
eADeKO.png

创建一个转发

iptables -I INPUT -p tcp -m tcp --dport 80 -j ACCEPT ->默认链设置为INPUT,协议设置为TCP,目的端口为80,跳到没有返回的链上ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 10.0.0.2:80 -> 新增加一条,将10.0.0.2:80端口的流量转发到本地的80端口
iptables -t nat -A POSTROUTING -j MASQUERADE -> IP伪装
iptables -I FORWARD -j ACCEPT -> 接受任何目的地IP访问
iptables -P FORWARD ACCEPT -> 转发接受
sysctl net.ipv4.ip_forward=1 -> IP转发

eADnqe.png

测试
eADKVH.png

简单的区分一下:
eADQIA.png

删除iptables上的nat表的规则

iptables -t nat -L -n --line-numbers -> 查看NAT表中的规则
iptables -t nat -D PREROUTING 1 -> 删除NAT表中序号为1的规则

一个可以用的小脚本

echo "转发到本地的端口设置:"
read dsport
echo "远程IP设置(例如:192.168.6.5:80):"
read dhost
iptables -I INPUT -p tcp -m tcp --dport $dsport -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport $dsport -j DNAT --to-destination $dhost
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -I FORWARD -j ACCEPT
iptables -P FORWARD ACCEPT
sysctl net.ipv4.ip_forward=1

echo "[*]查看策略"
iptables -L -t nat

我真佩服那些把iptables记下来的大哥..

END


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:HTTP转发器/中继器

本文作者:九世

发布时间:2019-07-24, 02:34:24

最后更新:2019-07-24, 03:01:57

原始链接:http://422926799.github.io/posts/2d3088f.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录