過程演示
測試前提是目標服務器已經getshell。
1.將 reGeorgSocksProxy 中的 tunnel.jsp 文件放置到目標服務器web目錄,查看能否正常訪問(如圖)。
2.設置kali的proxychains代理地址和端口(通過本地的socks5 2333端口出去)
vi /etc/proxychains.conf
3.配置好后通過 reGeory 來打通本地和目標的通道(如圖顯示成功連接)
4.本地所有工具都可通過目標服務器進一步攻擊(這樣kali的所有工具就如同全部在內網那台getshell的服務器上)
所有工具使用命令前加 proxychains
測試掃描內網ms17-010,可以看到通過代理成功發現目標網段漏洞服務器。
連接內網windows機器
proxychains rdesktop x.x.x.x:3389 -u test -p 123456