反彈shell后使用Metasploit搭建socks5代理對內網進行滲透。
第一步:使用socks5模塊
use auxiliary/server/socks
第二步:設置選項
set SRVHOST 192.168.106.10 set SRVPORT 3080
第三步:運行socks模塊
run
運行socks模塊之后看到3080/TCP端口已被監聽。
備注
設置帶有賬號、密碼認證的socks5代理。
set USERNAME user1 set PASSWORD 12345678 run