内网渗透_linux_socks代理_reGeorg+proxychains

过程演示

测试前提是目标服务器已经getshell。
1.将 reGeorgSocksProxy 中的 tunnel.jsp 文件放置到目标服务器web目录,查看能否正常访问(如图)。
981809-20190215163820831-520107831.png

2.设置kali的proxychains代理地址和端口(通过本地的socks5 2333端口出去)
vi /etc/proxychains.conf
981809-20190215163843248-1169063735.png

3.配置好后通过 reGeory 来打通本地和目标的通道(如图显示成功连接)
981809-20190215163853993-1849869502.png

4.本地所有工具都可通过目标服务器进一步攻击(这样kali的所有工具就如同全部在内网那台getshell的服务器上)
所有工具使用命令前加 proxychains
981809-20190215163902445-384830307.png

测试扫描内网ms17-010,可以看到通过代理成功发现目标网段漏洞服务器。
981809-20190215163910714-1981781728.png

连接内网windows机器

proxychains rdesktop x.x.x.x:3389 -u test -p 123456

转载于:https://www.cnblogs.com/sstfy/p/10384432.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值