Linux/Windows边界穿透神器---reprocks (反弹代理)

在渗透过程中,总是会碰到如下的问题: 

我拿下了一台Windows/Linux,但是处于内网,又不能提权,我的目标是内网中的其他机器,此时怎么办?

当然对于windows,有htran这个神器,我的设想主要是对于Linux,因为有很大集群内部网络的机构,我碰到的大多数都是Linux处于边界。 

传统的lcx用C写,网上已公开源代码,有端口反连的功能,参数是(-slave),通过该程序可以将内网中的部分端口转发到自己的机器上,但是有很明显的弊端: 

1.使用完一次以后,第二次还需要继续执行命令,效率不高。 
2.不能完全针对所有端口,如http服务端口无法转发。而我们知道内网中有很多WEB服务可能漏洞百出,如果能够顺利渗透进入的话对我们数据采集、分析和后渗透都有很大帮助。 
3.不能够多线程同时连接。 


一共三种用法: 

公网机器执行:server.py 8888 9999 

肉鸡执行:client.py -m 1 公网IP 8888            #转发肉鸡socks5代理到公网

肉鸡执行:client.py -m 2 内网IP 内网端口 本机IP 8888  #转发肉鸡其他端口或者其他IP到公网 

肉鸡执行:client.py -m 3 7070    #肉鸡监听7070开启socks5代理


下载地址:

http://www.nitscan.com/down/reprocks.zip

你可能感兴趣的:(windows,源代码,数据采集,代理服务)