All Projects → ph4ntonn → Stowaway

ph4ntonn / Stowaway

Licence: mit
👻Stowaway -- Multi-hop Proxy Tool for pentesters

Programming Languages

go
31211 projects - #10 most used programming language
golang
3204 projects

Projects that are alternatives of or similar to Stowaway

Venom
Venom - A Multi-hop Proxy for Penetration Testers
Stars: ✭ 1,228 (+145.6%)
Mutual labels:  tunnel, socks5, pentesting, ctf, pentest-tool, redteam
Impost3r
👻Impost3r -- A linux password thief
Stars: ✭ 355 (-29%)
Mutual labels:  security-tools, pentesting, pentest-tool, redteam
Jwtxploiter
A tool to test security of json web token
Stars: ✭ 130 (-74%)
Mutual labels:  security-tools, pentesting, ctf, pentest-tool
Oscp Pentest Methodologies
备考 OSCP 的各种干货资料/渗透测试干货资料
Stars: ✭ 166 (-66.8%)
Mutual labels:  pentesting, ctf, pentest-tool, redteam
Python Proxy
HTTP/HTTP2/HTTP3/Socks4/Socks5/Shadowsocks/ShadowsocksR/SSH/Redirect/Pf TCP/UDP asynchronous tunnel proxy implemented in Python 3 asyncio.
Stars: ✭ 692 (+38.4%)
Mutual labels:  tunnel, socks5, ssh
Packetwhisper
PacketWhisper: Stealthily exfiltrate data and defeat attribution using DNS queries and text-based steganography. Avoid the problems associated with typical DNS exfiltration methods. Transfer data between systems without the communicating devices directly connecting to each other or to a common endpoint. No need to control a DNS Name Server.
Stars: ✭ 405 (-19%)
Mutual labels:  security-tools, pentesting, pentest-tool
1earn
ffffffff0x 团队维护的安全知识框架,内容包括不仅限于 web安全、工控安全、取证、应急、蓝队设施部署、后渗透、Linux安全、各类靶机writup
Stars: ✭ 3,715 (+643%)
Mutual labels:  ctf, pentest-tool, redteam
Nps
一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等……,并带有功能强大的web管理端。a lightweight, high-performance, powerful intranet penetration proxy server, with a powerful web management terminal.
Stars: ✭ 19,537 (+3807.4%)
Mutual labels:  tunnel, socks5, ssh
Awesome Mobile Security
An effort to build a single place for all useful android and iOS security related stuff. All references and tools belong to their respective owners. I'm just maintaining it.
Stars: ✭ 1,837 (+267.4%)
Mutual labels:  security-tools, pentesting, redteam
gost
GO Simple Tunnel - a simple tunnel written in golang
Stars: ✭ 8,395 (+1579%)
Mutual labels:  tunnel, ssh, socks5
Exodus
network proxy and tunnel (VPN)
Stars: ✭ 432 (-13.6%)
Mutual labels:  tunnel, socks5, ssh
Airmaster
Use ExpiredDomains.net and BlueCoat to find useful domains for red team.
Stars: ✭ 150 (-70%)
Mutual labels:  security-tools, pentesting, pentest-tool
Nimscan
🚀 Fast Port Scanner 🚀
Stars: ✭ 134 (-73.2%)
Mutual labels:  security-tools, pentesting, redteam
Openiothub
💖A free IoT (Internet of Things) platform and private cloud. [一个免费的物联网和私有云平台,支持内网穿透]
Stars: ✭ 371 (-25.8%)
Mutual labels:  tunnel, socks5, ssh
A Red Teamer Diaries
RedTeam/Pentest notes and experiments tested on several infrastructures related to professional engagements.
Stars: ✭ 382 (-23.6%)
Mutual labels:  security-tools, pentesting, redteam
Cloudbrute
Awesome cloud enumerator
Stars: ✭ 268 (-46.4%)
Mutual labels:  pentesting, pentest-tool, redteam
Mxtract
mXtract - Memory Extractor & Analyzer
Stars: ✭ 499 (-0.2%)
Mutual labels:  security-tools, pentesting, redteam
Flask Unsign
Command line tool to fetch, decode, brute-force and craft session cookies of a Flask application by guessing secret keys.
Stars: ✭ 90 (-82%)
Mutual labels:  security-tools, pentesting, ctf
Sippts
Set of tools to audit SIP based VoIP Systems
Stars: ✭ 116 (-76.8%)
Mutual labels:  security-tools, pentesting, pentest-tool
Susanoo
A REST API security testing framework.
Stars: ✭ 287 (-42.6%)
Mutual labels:  security-tools, pentesting, pentest-tool

stowaway.png

Stowaway

GitHub issues GitHub forks GitHub stars GitHub license

English

Stowaway是一个利用go语言编写、专为渗透测试工作者制作的多级代理工具

用户可使用此程序将外部流量通过多个节点代理至内网,突破内网访问限制,构造树状节点网络,并轻松实现管理功能

PS:谢谢大家的star,同时欢迎大家使用后提出问题 😘。

PPS:请在使用前详细阅读使用方法及文末的注意事项!

此工具仅限于安全研究和教学,用户承担因使用此工具而导致的所有法律和相关责任! 作者不承担任何法律和相关责任!

特性

  • 一目了然的节点树管理
  • 丰富的节点信息展示及长久保存
  • 节点间正向/反向连接
  • 节点间可通过socks5代理进行反向连接
  • ssh隧道连接
  • 多平台适配
  • 多级socks5流量代理转发(支持UDP/TCP,IPV4/IPV6)
  • ssh代理连接
  • 远程交互式shell
  • 上传及下载文件
  • 端口本地/远程映射
  • 端口复用
  • 自由开关各类服务
  • 节点间相互认证
  • 节点间流量以AES-256(CBC模式)进行加密

下载及演示

  • 不想编译的盆油可以直接用release下编译完成的程序.其中Uncompressed 是未经压缩的程序合集,若需要更小体积的程序合集以此方便上传至服务器,请下载Compressed
  • 演示视频:Youtube

使用方法

角色

Stowaway一共包含三种角色,分别是:

  • admin 渗透测试者使用的主控端
  • startnode 入口节点
  • node 普通节点

startnode与node节点启动参数几乎完全一致,两者参数区别请详细查看下方的例子

举个栗子

  • 第一种情况: admin端监听,等待startnode连接

    • admin端:./stowaway_admin -l 9999 -s 123

      命令解析:
      
         -l 参数代表监听端口(监听在0.0.0.0)
      
         -s 参数代表节点通信加密密钥(admin端与所有node必须一致!)
      
    • startnode端: ./stowaway_agent -c 127.0.0.1:9999 -l 10000 --startnode -s 123 --reconnect 5

      命令解析:
      
         -c 代表上一级节点的地址
      
         -l 代表监听端口(也可同时指定监听的ip,形如192.168.0.1:9999,如果不指定ip,默认监听0.0.0.0;如果暂时不需要监听,也可直接省略-l选项,后续如果需要开启,可参见listen命令的用法)
      
         -s 参数代表节点通信加密密钥
      
         --startnode 代表此节点是startnode(注意,一个网络中有且仅有一个startnode,且startnode必须加上--startnode)
      
         --reconnect 代表startnode将在admin下线后主动尝试不断重连(此例子中为每5秒重连一次)注意:若需要重连功能,只需要在startnode使用此参数即可,node无需此参数
      
    • 此时若后续的node希望以passive模式启动

      后续node启动命令为:./stowaway_agent -l 10001 -s 123 -r

         命令解析:
      
            -r 代表以passive模式启动(即本节点等待上一级节点的主动连接,若正向连接可以去除此选项)
      
            -l 同上
      

      此时在admin端输入命令use 1-->connect 127.0.0.1:10001即可将后续节点加入网络

    • 若后续node希望以active模式启动

      后续node启动命令改为:./stowaway_agent -c 127.0.0.1:10000 -s 123 即可

      其余node同理

  • 第二种情况:admin端主动连接startnode端

    • admin端: ./stowaway_admin -s 123 -c 127.0.0.1:9999

      命令解析:
      
         -s 同上
      
         -c 代表startnode所在的地址
      
    • startnode端: ./stowaway_agent -l 9999 -s 123 --startnode -r

      命令解析:
      
         -l,-s ,--startnode同上
      
         -r/--reverse:代表此节点以passive模式启动
      

      后续node同第一种情况中的node启动方法一致

      下一次想要重连时,再次执行./stowaway_admin -s 123 -c 127.0.0.1:9999,即可重建网络

SOCKS5代理连接机制

Stowaway可以通过socks5代理进行节点间的反向连接

需要用到以下三个参数--proxy,--proxyu, --proxyp

简单示例

假设有一台socks5服务器A,ip为6.6.6.6,代理端口为1080,用户名为ph4ntom,密码为just4fun

startnode需要通过A服务器与admin相连接,admin部署在7.7.7.7上,startnode的内网地址为192.168.0.200

admin端: ./stowaway_admin -l 9999 -s 123

startnode端: ./stowaway_agent -c 7.7.7.7:9999 --startnode -s 123 -l 10000 --proxy 6.6.6.6:1080 --proxyu ph4ntom --proxyp just4fun

此时如果内网有一台socks5服务器B,ip为192.168.0.2,代理端口为1080,无用户名密码

有一个新的子节点希望通过B连接到startnode节点

node端: ./stowaway_agent -c 192.168.0.200:10000 -s 123 --proxy 192.168.0.2:1080

以上

端口复用机制

当前Stowaway提供基于SO_REUSEPORT和SO_REUSEADDR特性的端口复用功能及基于IPTABLES的端口复用功能

  • 在linux下可以大部分的功能端口

  • 在windows下不可复用iis,rdp端口,可以复用mysql,apache服务的端口

  • nginx在默认状态下不可复用

复用方式

  • SO_REUSEPORT和SO_REUSEADDR模式

    假设startnode端采用端口复用机制复用80端口

    主要支持windows、mac环境下的复用,linux亦可,但限制较多

    • admin端:./stowaway_admin -c 192.168.0.105:80 -s 123 --rhostreuse

      命令解析:
      
         -c/-s 同上,不再赘述
      
         --rhostreuse 此选项被设置时,代表需要连接的节点正在端口复用的模式下运行(如果被连接的节点处于端口复用模式,必须设置此选项)
      
    • startnode端: ./stowaway_agent -s 123 --startnode --report 80 --rehost 192.168.0.105

      命令解析:
      
         -s/--startnode 同上
      
         --report 代表需要被复用的端口
      
         --rehost 代表复用端口时需要监听的本机ip(不可用0.0.0.0)
      

      如果后续有node想要连接startnode,则node命令为: ./stowaway_agent -s 123 -c 192.168.0.105:80 --rhostreuse

  • IPTABLES模式

    假设startnode端采用端口复用机制复用22端口

    仅支持linux环境下的复用,需要root权限

    此复用不是纯粹的“复用”,主要是靠设置iptables规则,使得流量在路由决策之前被处理,从而将流量从目标“report”导向“listenport(-l)”,递交给agent端进行处理分发,实现某种意义上的端口“复用”

    • startnode端: ./stowaway_agent -s 123 --startnode --report 22 -l 10000

      命令解析:
      
         -s/--startnode/--report同上
      
         -l 代表复用端口时需要监听的端口(渗透测试者所有访问report端口的流量将会导向这个端口)
      

      在startnode启动后,使用script目录下的reuse.py,先设置SECRET的值(SECRET的值就是在启动各个节点时所设置的通信密钥,即-s选项),之后打开复用:python reuse.py --start --rhost 192.168.0.105 --rport 22

    • 此时admin端就可以连接:./stowaway_admin -c 192.168.0.105:22 -s 123 --rhostreuse

      命令解析:
      
         -c/-s/--rhostreuse 同上,不再赘述
      

    如果后续有node想要连接startnode: ./stowaway_agent -s 123 -c 192.168.0.105:22 --rhostreuse

注意

  • 如果startnode被ctrl-c或者kill命令杀死,程序将会自动清理iptables规则,但如果被kill -9 杀死,则无法自动清除

    故而为了防止startnode异常退出后,iptables规则没有被清理导致被复用的服务无法访问

    所以当需要关闭时,需运行:python reuse.py --stop --rhost 192.168.0.105 --rport 22

    即可关闭转发规则,使得原服务能够被正常访问

  • 如果使用IPTABLES模式下的端口复用模式,将会强制监听在0.0.0.0,无法由-l参数来指定ip+port

几个值得注意的点

  1. 除了admin节点以外,普通的agent以及startnode节点可以被多个agent端连接,以组成树状网络

  2. 当有节点掉线时,那么此时与此节点有关的socks,reflect,forward服务都会被强制停止

  3. 如因网络波动或中间节点掉线,导致某一个分支断开(举个例子,admin后接着startnode,startnode后分为两支,一支是startnode->node 2 -> node 3 -> node 4, 一支是startnode->node 5 ->node 6),那么如果node2掉线,node3及node4将不会掉线,而是继续保持存活。此时用户若想将node3及node4重新加入网络,那么用户有两种选择,一种是假如startnode可以直接访问node3,那么用户可随时在startnode将node3用connect或者sshtunnel命令重新加入网络(切记,就算startnode同时也可以访问node4,也请不要直接连接node4,请连接整个缺失链(node3->node4)的头节点node3),这样就可以将node3及node4重新加入网络;另一种选择是当startnode无法直接访问node3时(即必须经过node2),那么请先将node2重启并加入网络,之后再在node2上使用connect或者sshtunnel命令连接node3,从而将node3及node4加入网络。

示例

一个简单的例子:

  • admin端:

admin

  • startnode端:

startnode

  • 第一个Node(设置为反向连接模式):

node

此时,进入(use命令,本例中为use 1)此节点的上级节点(即startnode),利用命令connect 127.0.0.1:10001 即可将此反向模式节点加入网络

  • 命令startnode监听端口,接受后续节点的连接

node

listen命令可使当前节点监听指定的端口,并在此端口上接受后续节点的连接,格式为listen <ip:>port,如果ip不指定,默认监听0.0.0.0

  • 第二个Node:

node

  • admin端查看节点拓扑:

node

  • admin端查看节点详细信息:

node

  • 为此节点设置备忘:

node

备忘在设置之后,只要被设置备忘的节点没有掉线,那么哪怕admin掉线,一旦admin成功重连回网络,所有备忘就可以自动恢复,不用担心丢失备忘的情况。

  • 为此节点删除备忘:

node

  • 此时在admin端操控第二个node节点:

node

  • 打开远程shell:

node

此时就可以在admin端操纵第二个node的shell

  • 打开socks5代理:

node

此时用户即可以将admin端的7777端口作为socks5代理端口,将流量代理至第二个node节点

如果需要设置socks5用户名密码,例如需要设置用户名为ph4ntom,密码为11235,则可将输入命令改为socks 7777 ph4ntom 11235(PS:切勿在用户名以及密码中使用冒号)

  • 关闭socks5代理:

node

  • 打开ssh:

node

此时第二个node会作为ssh客户端发起ssh连接来访问指定的ssh服务,并将ssh数据回传至admin端(arm以及mipsel客户端不支持此功能)

PS: 在ssh模式下,你可以用pwd来判断自己所处的文件夹(好吧,其实就是没法把banner传回来。。)

  • 此时若还有节点需要加入网络,可使用sshtunnel命令:

node node

此时将可以利用sshtunnel将节点加入网络,这一方法适用于当防火墙做了流量限制,只有ssh流量能够通过的情况.一般情况下推荐使用connect命令即可,不需要使用sshtunnel.(arm以及mipsel客户端不支持此功能)。

  • 上传/下载文件:

node

node

上传下载功能命令为 upload/download 后加文件路径,此时就可以上传文件至指定节点/下载指定节点的文件(注意,同时只能传输一个文件,请务必等之前一个传输完成再进行下一步操作)

  • 本地端口映射至远程端口

node node

此时连接127.0.0.1的8888端口,就相当于连接至127.0.0.1的22端口(本地映射至远程)

  • 如果不想forward了,可以关闭

node

  • 远程端口映射至本地

node node

此时外部访问127.0.0.1的80端口,就相当于访问127.0.0.1的22端口(远程映射至本地)

  • 如果不想reflect了,可以关闭

node

  • 如果想让节点主动下线,可以输入offline来强制命令节点下线

具体命令使用可输入help查询

TODO

  • [x] 节点间通信流量加密
  • [x] 加强功能健壮性,解决了因为节点掉线、误操作带来的程序及网络崩溃
  • [x] 对可使用的各项功能同时提供开启/关闭操作
  • [x] 自动重连功能
  • [ ] 清理代码,优化逻辑
  • [x] 节点反向连接
  • [x] 端口映射
  • [x] 支持端口复用
  • [x] 避免了同类程序所出现的内存泄露问题在本程序上出现

注意事项

  • 此程序仅是闲暇时开发学习,结构及代码结构不够严谨,功能可能存在bug,请多多谅解
  • 本程序编译出来稍微有一些大,但是实测实际占有内存空间并不大,仅会比尽量压缩文件大小的情况下多出0.5m左右(在macos上大概一共占用5-7m内存空间)
  • upx压缩后的文件虽然变小很多,方便上传,但实际上在使用中所占据的内存会比原版未压缩文件更大一些,故而可根据目标实际情况来选择upx压缩版或者未压缩版
  • admin不在线时,新节点将不允许加入
  • 本程序仅支持标准的基于RFC1928所阐述的UDP ASSOCIATE(即支持UDP代理),请在使用socks5 udp代理时注意您所使用的程序(例如扫描器等),包构造方式必须遵守标准的RFC1928,并且需要自行处理丢包状况。
  • 如需从源代码编译本项目,请运行build_admin.sh/build_agent.sh文件来编译对应类型的Stowaway(注意!!!!!!默认编译的是agent模式,此时请运行build_agent.sh,如需编译admin,请查看main.go文件中的提示,按照提示进行操作后,运行build_admin.sh文件)

致谢

Note that the project description data, including the texts, logos, images, and/or trademarks, for each open source project belongs to its rightful owner. If you wish to add or remove any projects, please contact us at [email protected].