网络代理
网络代理¶
通过Implant转发网络流量,实现间接访问目标网络资源。在IoM中,绝大部分网络相关功能都基于rem实现。
rem指南
有关rem的实现,请参阅Rem
端口转发¶
本地端口转发¶
portfwd [pipeline] [flags]
选项:
-
-p, --port string: 本地监听端口 -
-t, --target string: 远程目标地址(格式:host:port)
示例:
portfwd tcp --port 8080 --target 192.168.1.1:80
本地端口转发(本地模式)¶
portfwd_local [pipeline] [agent] [flags]
选项:
-
-l, --local string: 本地连接地址(格式:host:port) -
-p, --port string: 本地监听端口
示例:
portfwd_local rdp_local win10_agent --port 3389 --local 127.0.0.1:3389
反向端口转发¶
通过Implant从远程目标创建反向连接到本地,实现穿透防火墙。
反向端口转发¶
reverse [pipeline] [flags]
选项:
-
--password string: 认证密码(默认maliceofinternal) -
-p, --port string: 本地监听端口 -
--protocol string: 入站协议(默认socks5) -
-u, --username string: 认证用户名(默认maliceofinternal)
示例:
reverse rem --port 12345
远程端口转发¶
rportfwd [pipeline] [flags]
选项:
-
-p, --port string: 本地监听端口 -
-r, --remote string: Implant的连接地址(格式:host:port)
示例:
rportfwd http --port 8080 --remote 192.168.1.1:80
远程端口转发(本地模式)¶
rportfwd_local [pipeline] [agent] [flags]
选项:
-
-p, --port string: 本地监听端口 -
-r, --remote string: Implant内部连接地址(格式:host:port)
rportfwd_local tcp intranet_agent --port 33890 --remote 192.168.5.10:3389
代理服务器¶
通过Implant创建代理服务器,实现对目标网络的间接访问。
创建代理¶
proxy [pipeline] [flags]
选项:
-
--password string: 认证密码(默认maliceofinternal) -
-p, --port string: 本地监听端口 -
--protocol string: 入站协议(默认socks5) -
-u, --username string: 认证用户名(默认maliceofinternal)
示例:
proxy http --port 8080
REM 操作¶
通过REM协议在Implant上进行远程操作。
REM 协议远程连接¶
rem_dial [pipeline] [args]
示例:
rem_dial rem -- -c tcp://4n0n4k4y:@127.0.0.1:34996?wrapper=I31%2x2qb0TVNZvNy8KwixYX%2BH%2FUXkHmxJVH0yi05m2iVZehaAXq3tyJSObIkorkM0Uhzf3qmt1bNbB7Y0o2igaBWbvrLZD9%2Fi78pUGLYOPCVLVNECfC4hvncQKVVKDxQ7IywfzaHVTG6bow4tjHdtifHI1VBRX3dGNx93T5LuFjHhBqu40ZPzwdhpGrEIA9bfzVAFW8TxZa3vMqLFXV9kSSb0%2F8Cbv