펜테스팅 위키
  • Welcome
    • Home
  • 정보 수집
    • OSINT
      • Sub Domain
      • Google Hacking
      • Github
      • IP Address
      • Employees
    • 내부망
      • RID Cycling
      • Password Spraying
      • Password Must Change
      • Extension
        • xlsx/ods
        • pfx
        • vhd
        • pst
        • vbs
        • hc
      • Protocol
        • 21 - FTP
        • 22 - SSH
        • 25 - SMTP
        • 23 - Telnet
        • 53 - DNS
        • 80/443 - HTTP
        • 88 - Kerberos
        • 111 - RPC
        • 135 - msrpc
        • 139/445 - SMB
        • 389/636 - LDAP
        • 1433 - MSSQL
        • 5985/5986 - wsman
  • 초기 침투
    • CVEs
      • CVE-2025-31486
    • Phishing
      • Command File
      • EXE + LNK
      • wax
      • Microsoft Word
    • Web
      • Quary Language
        • SQL
        • GraphQL
      • File Upload
      • File Download
      • XSS
      • SSRF
      • CSRF
      • Open Redirect
      • SOP / CORS
    • ZIP Slip
  • 지속성
    • Active Directory
      • Golden Ticket
      • DC Shadow
      • RID Hijacking
    • Local
      • Task Scheduler
      • Startup Folder
      • Registry AutoRun
      • COM
      • WMI Event Subscription
      • SSH Key Injection
      • DLL Hijacking
      • DLL SideLoading
      • Create Account
  • 권한 상승
    • Active Directory
      • DACL
        • ReadGMSAPassword
        • ReadLAPSPassword
        • ForceChangePassword
        • AddSelf
        • WriteOwner
        • GenericAll
        • GenericWrite
        • WriteSPN
        • AddMembers
        • WriteProperty
        • WriteGPO
        • AddAllowedToAct
        • AllExtendedRights
      • AD CS
        • Abuse Permissions
        • ESC1
        • ESC2
        • ESC3
        • ESC4
        • ESC5
        • ESC6
        • ESC7
        • ESC8
        • ESC9
        • ESC10
        • ESC11
        • CVE-2022-26923
        • Non-PKINIT
      • MS14-068
      • Server Operators
      • DnsAdmins
      • noPac
      • Silver Ticket
      • KrbRelayUp
    • Windows
      • SeImpersonatePrivilege
      • Unquoted Service Path
      • Weak Service Permissions
      • Weak Service Binary Permissions
      • UAC Bypass
      • Always Install Elevated
      • Autoruns
      • Credential Manager
      • Local Service Account
  • 민감정보 탈취
    • Active Directory
      • Kerberoasting
      • Targeted Kerberoast
      • ASRep-Roasting
      • AS Requested Service Tickets
      • Unconstrained Delegation
      • Constrained Delegation
      • Alternate Service Name
      • Resource Based Constrained Delegation
      • DCSync
      • LSASS
      • Shadow Credentials
      • Backup Operators
      • SeEnableDelegationPrivilege
      • Domain Cached Credentials
    • Windows
      • Unattended File
      • DPAPI
      • Hard-coding Credentials
      • SeBackupPrivilege
  • 측면 이동
    • File Transfer
      • SCP
      • ZIP
      • ncat
      • Python
      • PowerShell
      • certutil
      • wget
      • SMB
      • Base64
      • FTP
      • WebDav
      • cURL
    • Pivoting
      • SOCKS
      • Proxifier
      • Remote Port Forwarding
    • NTLM Relay
    • WebDAV Relay
    • WinRM
    • PsExec
    • WMI
    • DCOM
    • RDP
    • Port Forwarding
    • Domain Trust Discovery
  • 사용자 가장
    • Pass the Hash
  • Pass the Ticket
  • Overpass the Hash
  • Token Impersonation
  • Make Token
  • Process Injection
  • ETC
    • CS
      • Kerberos
      • NTLM
      • PKINIT
      • Integrity
      • Registry
      • Active Directory Trusts
      • Delegation
      • OAuth 2.0
      • S4U
    • Tools
      • Cobalt Strike
      • BloodHound
      • Certipy-ad
      • LDAP Search
      • Hydra
      • Hashcat
Powered by GitBook
On this page

Was this helpful?

Export as PDF
  1. 측면 이동
  2. Pivoting

Proxifier

PreviousSOCKSNextRemote Port Forwarding

Last updated 15 hours ago

Was this helpful?

Proxifier은 Windows에 지원하는 GUI 기반의 프록시 프로그램입니다. 팀서버가 도메인 객체와 연결할 수 있는 상황에서 프록시를 통해 실시간으로 반영되는 도메인 객체 정보를 GUI로 식별할 수 있습니다.

먼저 Proxifier을 설치 후 실행하여 Profile > Proxy Servers 를 클릭합니다. 그 이후 팀서버의 주소와 SOCKS에 사용할 포트를 지정한 뒤 자격 증명을 입력하여 프로필을 등록합니다.

1프로필을 지정한 뒤 OK 버튼을 누르게 되면 현재 프로필을 기본으로 사용할 것인지 묻는데, No을 눌러줍니다. 이후에 모든 창을 닫으면 프록시 프로필에 대한 규칙을 생성할 것인지 묻는데, 이때는 Yes를 눌러줍니다.

규칙에서 변경할 것은 Target hosts에서 도메인 내부망 대역을 입력하는 것입니다. 인자는 세미콜론으로 구분하며, 이때 와일드카드(*)를 포함한 도메인(*.pentest.wiki)을 입력해주면 추후 커버로스 티켓을 이용한 피버팅도 가능합니다.

규칙을 추가한 이후에는 공격자 Windows 파워쉘에서 도메인 객체에 원격 접속이 가능합니다. 도메인 객체 자격 증명을 이용하여 원격 접속 후 mmc.exe를 실행합니다.

PS C:\Users\Mick3y> runas /netonly /user:DEV\wiki mmc.exe
Enter the password for DEV\wiki:
Attempting to start mmc.exe as user "DEV\wiki" ...

File > Add/Remove Snap-in 을 클릭하여 Active Directory Users and Computers 스냅인을 추가합니다. 스냅인 추가 이후에는 목록에서 스냅인 우클릭 > Change Domain 을 클릭하여 도메인을 실제 도메인으로 변경해줍니다.

도메인 설정까지 완료했다면 ADCU를 통해 도메인 객체 정보를 실시간 GUI 환경으로 확인할 수 있습니다.

Profile > Proxy Servers
Proxy Server 프로필 설정
현재 프로필을 기본으로 사용할 것인지 묻는 팝업
현재 프로필에 규칙을 추가할 것인지 묻는 팝업
프로필 규칙 추가
File > Add/Remove Snap-in
Active Directory Users and Computers 스냅인 추가
ADCU 원격 확인
LogoProxifier - The Most Advanced Proxy Client