声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 |
---|
建立成功隧道~接下来试试! python3 neoreg.py -k dayuxiyou -u http://192.168.175.160/tunnel.aspx 3、设置代理 前面就说了该工具基于socks5代理的!这里有两种最简单的方法,设置浏览器代理用burpsuite配合分析就行!或者是利用proxychains进行代理! 1)设置浏览器 记得选择代理socks5和端口是1080!! 成功通过浏览器代理访问到内网业务! 2)proxychains设置代理 修改vi /etc/proxychains4.conf后添加: socks5 127.0.0.1 1080 可看到通过proxychains代理nmap对内网进行端口扫描…发现80端口是开放的,那么代理成功! 这里用proxychains代理还是很好的,支持很多方法和工具进行渗透!! 该工具简单,易懂,免杀,适合快速建立隧道进行内网穿透横向攻击!! 今天基础牢固就到这里,虽然基础,但是必须牢记于心。