內網滲透_linux_socks代理_reGeorg+proxychains


過程演示

測試前提是目標服務器已經getshell。
1.將 reGeorgSocksProxy 中的 tunnel.jsp 文件放置到目標服務器web目錄,查看能否正常訪問(如圖)。

2.設置kali的proxychains代理地址和端口(通過本地的socks5 2333端口出去)
vi /etc/proxychains.conf

3.配置好后通過 reGeory 來打通本地和目標的通道(如圖顯示成功連接)

4.本地所有工具都可通過目標服務器進一步攻擊(這樣kali的所有工具就如同全部在內網那台getshell的服務器上)
所有工具使用命令前加 proxychains

測試掃描內網ms17-010,可以看到通過代理成功發現目標網段漏洞服務器。

連接內網windows機器

proxychains rdesktop x.x.x.x:3389 -u test -p 123456


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM