前言
- kali中的proxychains和earthworm配合的socks5隧道技术
首先明确一点,拿到了对方的机子,但是对方是内网机子,我们无法连接对方的3389端口,得将对方内网带入我们的kali攻击机中,使我们可以直接访问对方内网ip,下面开始实施
1、反向连接
1 |
file /bin/ls //可以查看自己linux是多少位的,选择对应的earthworm工具 |
2、利用webshell上传ew然后用目标机访问,这个公网上打开3389端口的ip,就可以实现连接
1 |
目标机是windows10 |
看到rssocks cmd_socket OK!就代表成功了
然后利用proxychains来进行socks代理使用,由于我没有下载,所以需要下载proxychains,下面是步骤
1 |
从git上克隆下来 |
还有一个重要步骤,如下截图样式
1 |
vim /etc/proxychains.conf //修改配置文件 |
接着就可以直接用proxychains4代理来直接访问我们想要访问的内网
也可以利用nmap来扫描端口,不过不能使用ping所以要禁止
1 |
proxychains4 nmap -Pn -sT 192.168.0.111 |
我的个人博客
孤桜懶契:http://gylq.gitee.io
FROM:gylq.gitee Author:孤桜懶契
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论