现在是我们的网络环境
这里由于便于环境搭建,我使用了跳板作为过渡,如果没有跳板的话也类似
之前我们入侵的时候是从attacker往电脑走
当然我们也可以反向操作
但一定要注意,正向和反向同一个主机可能对应的ip不一样(别忘了我们的原则同一个网段)
如果我们可以把电脑代理到attacker的网络环境里,那么我们就可以直接上网了
那么我们现在可以在跳板机上执行命令
ssh -D 0.0.0.0:8888 attacker@attacker_ip
这个命令执行效果就是我在跳板上开启8888的端口,流量会被直接转发到attacker的网络环境
开始验证
现在kali无法上网
下面开始反代,上到中间的跳板机
ssh -N -f -D 0.0.0.0:8888 username@ip
这里我们attacker的ip在跳板看来是192.168.1.1
下面再kali上配置代理
不过可以直接去浏览器测试
插件配置代理
还是老的原则,在一个网段
神奇吗
就是这么简单