MSF搭建socks5代理


反彈shell后使用Metasploit搭建socks5代理對內網進行滲透。

第一步:使用socks5模塊

use auxiliary/server/socks

第二步:設置選項

set SRVHOST 192.168.106.10
set SRVPORT 3080

第三步:運行socks模塊

run

運行socks模塊之后看到3080/TCP端口已被監聽。

備注

設置帶有賬號、密碼認證的socks5代理。

set USERNAME user1
set PASSWORD 12345678
run


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM