前言
- kali中的proxychains和earthworm配合的socks5隧道技术
首先明确一点,拿到了对方的机子,但是对方是内网机子,我们无法连接对方的3389端口,得将对方内网带入我们的kali攻击机中,使我们可以直接访问对方内网ip,下面开始实施
首先利用ew将我们公网上的一个端口转发到本地4444端口中
1、反向连接
1 | file /bin/ls //可以查看自己linux是多少位的,选择对应的earthworm工具 |
2、利用webshell上传ew然后用目标机访问,这个公网上打开3389端口的ip,就可以实现连接
1 | 目标机是windows10 |
看到rssocks cmd_socket OK!就代表成功了
然后利用proxychains来进行socks代理使用,由于我没有下载,所以需要下载proxychains,下面是步骤
1 | 从git上克隆下来 |
还有一个重要步骤,如下截图样式
1 | vim /etc/proxychains.conf //修改配置文件 |
接着就可以直接用proxychains4代理来直接访问我们想要访问的内网
也可以利用nmap来扫描端口,不过不能使用ping所以要禁止
1 | proxychains4 nmap -Pn -sT 192.168.0.111 |
我的个人博客
孤桜懶契:http://gylq.gitee.io