Rakshasa内网穿透 - win10+Proxifier使用案例

admin 2023年4月2日18:37:38评论74 views字数 1189阅读3分57秒阅读模式

Rakshasa内网穿透 - win10+Proxifier使用案例

作者: Mob2003

Rakshasa开源地址

https://github.com/Mob2003/rakshasa

前言

在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网,这篇文章介绍一下,windows使用《rakshasa》如何利用socks5访问内网3389远程桌面。

实验环境搭建

如下图,实验目的,192.168.2.2使用远程桌面连到192.168.3.3

Rakshasa内网穿透 - win10+Proxifier使用案例

裸机测试

当我们从192.168.2.2去访问192.168.3.3的远程桌面,不出意外,提示远程桌面无法连接

Rakshasa内网穿透 - win10+Proxifier使用案例

rakshasa节点连通

注:请更新最新版本rakshasa

  • 192.168.2.2 连接到192.168.2.1

    .rakshasa.exe -d 192.168.2.1:8883
  • 192.168.3.2 连接到192.168.3.1

    .rakshasa.exe -d 192.168.3.1:8883

    在CLI上print,已经看到机器已经上线

    Rakshasa内网穿透 - win10+Proxifier使用案例

    启动socks5正向代理

    代理方向192.168.2.2代理到192.168.3.2,使用命令行如下

    .rakshasa.exe -d 192.168.2.1:8883,192.168.3.1:8883,192.168.3.2:8883 -socks5 1080

    命令解析:

    • -d 连接到这几个节点,并且按照顺序从左到右连接,192.168.2.1->192.168.3.1->192.168.3.2,节点可以是未连接状态

    • -socks5 1080 本地开启一个socks5代理,流量出口在-d最右边一个节点,本命令中,socks5代理是从本机开启,最终出口是192.168.3.2这台机器

    特殊用法:

    先连接到192.168.2.1:8883,再从192.168.2.1:8883连接到f2be7b68-cc22-4506-88b1-69a99081f57d,节点必须是已连接状态

    rakshasa.exe -d 192.168.2.1:8883,f2be7b68-cc22-4506-88b1-69a99081f57d -socks5 1080

    Rakshasa内网穿透 - win10+Proxifier使用案例

    Proxifier配置

    打开代理设置,把rakshasa.exe设置为直连

    Rakshasa内网穿透 - win10+Proxifier使用案例

    添加socks5代理

    Rakshasa内网穿透 - win10+Proxifier使用案例

    连接远程桌面

    直接打开mstsc.exe,输入192.168.3.3,发现已经可以通过本地socks5代理udp过去了


    Rakshasa内网穿透 - win10+Proxifier使用案例

    项目来源

    https://github.com/Mob2003/rakshasa/blob/main/readme/rakshasa%E5%86%85%E7%BD%91%E7%A9%BF%E9%80%8F--win10%2BProxifier%E4%BD%BF%E7%94%A8%E6%A1%88%E4%BE%8B.md

    原文始发于微信公众号(Khan安全攻防实验室):Rakshasa内网穿透 - win10+Proxifier使用案例

    • 左青龙
    • 微信扫一扫
    • weinxin
    • 右白虎
    • 微信扫一扫
    • weinxin
    admin
    • 本文由 发表于 2023年4月2日18:37:38
    • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                     Rakshasa内网穿透 - win10+Proxifier使用案例https://cn-sec.com/archives/1645136.html

    发表评论

    匿名网友 填写信息