作者: Mob2003
Rakshasa开源地址
https://github.com/Mob2003/rakshasa
前言
在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网,这篇文章介绍一下,windows使用《rakshasa》如何利用socks5访问内网3389远程桌面。
实验环境搭建
如下图,实验目的,192.168.2.2使用远程桌面连到192.168.3.3
裸机测试
当我们从192.168.2.2去访问192.168.3.3的远程桌面,不出意外,提示远程桌面无法连接
rakshasa节点连通
注:请更新最新版本rakshasa
-
192.168.2.2 连接到192.168.2.1
.rakshasa.exe -d 192.168.2.1:8883
-
192.168.3.2 连接到192.168.3.1
.rakshasa.exe -d 192.168.3.1:8883
在CLI上print,已经看到机器已经上线
启动socks5正向代理
代理方向192.168.2.2代理到192.168.3.2,使用命令行如下
.rakshasa.exe -d 192.168.2.1:8883,192.168.3.1:8883,192.168.3.2:8883 -socks5 1080
命令解析:
-
-d 连接到这几个节点,并且按照顺序从左到右连接,192.168.2.1->192.168.3.1->192.168.3.2,节点可以是未连接状态
-
-socks5 1080 本地开启一个socks5代理,流量出口在-d最右边一个节点,本命令中,socks5代理是从本机开启,最终出口是192.168.3.2这台机器
特殊用法:
先连接到192.168.2.1:8883,再从192.168.2.1:8883连接到f2be7b68-cc22-4506-88b1-69a99081f57d,节点必须是已连接状态
rakshasa.exe -d 192.168.2.1:8883,f2be7b68-cc22-4506-88b1-69a99081f57d -socks5 1080
Proxifier配置
打开代理设置,把rakshasa.exe设置为直连
添加socks5代理
连接远程桌面
直接打开mstsc.exe,输入192.168.3.3,发现已经可以通过本地socks5代理udp过去了
项目来源
https://github.com/Mob2003/rakshasa/blob/main/readme/rakshasa%E5%86%85%E7%BD%91%E7%A9%BF%E9%80%8F--win10%2BProxifier%E4%BD%BF%E7%94%A8%E6%A1%88%E4%BE%8B.md
原文始发于微信公众号(Khan安全攻防实验室):Rakshasa内网穿透 - win10+Proxifier使用案例
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论