内网渗透_linux_socks代理_reGeorg+proxychains

过程演示

测试前提是目标服务器已经getshell。
1.将 reGeorgSocksProxy 中的 tunnel.jsp 文件放置到目标服务器web目录,查看能否正常访问(如图)。
内网渗透_linux_socks代理_reGeorg+proxychains_第1张图片

2.设置kali的proxychains代理地址和端口(通过本地的socks5 2333端口出去)
vi /etc/proxychains.conf
内网渗透_linux_socks代理_reGeorg+proxychains_第2张图片

3.配置好后通过 reGeory 来打通本地和目标的通道(如图显示成功连接)
内网渗透_linux_socks代理_reGeorg+proxychains_第3张图片

4.本地所有工具都可通过目标服务器进一步攻击(这样kali的所有工具就如同全部在内网那台getshell的服务器上)
所有工具使用命令前加 proxychains
内网渗透_linux_socks代理_reGeorg+proxychains_第4张图片

测试扫描内网ms17-010,可以看到通过代理成功发现目标网段漏洞服务器。
内网渗透_linux_socks代理_reGeorg+proxychains_第5张图片

连接内网windows机器

proxychains rdesktop x.x.x.x:3389 -u test -p 123456

你可能感兴趣的:(内网渗透_linux_socks代理_reGeorg+proxychains)