0x01
使用环境一般在内网渗透中,如果渗透人员的系统使用了前置(socks5)代理并通过proxifier工具来访问目标网络,但是已经渗透进入了边界主机了,而边界主机不存在公网ip,此时在边界主机反弹一个socks5隧道的话,直接是连接不了的,就需要在本地连接反弹出的socks5并在本地开启一个socks5来给proxifier。
因为proxifier并不能同时使用两个代理,只能通过配置规则来走不同的代理。之前通过python来实现了这么一种功能,凑合能用,但有些缺陷需要修改。
http://papapa.kim/内网渗透用到的端口转发/
0x02
这个工具就不介绍了,TM直接用就完事了:
github:https://github.com/snail007/goproxy
文档说明:https://snail007.host900.com/goproxy/manual/zh/#/?id=_63-socks5%e8%bd%achttpssocks5ss
proxy sps -S socks -T tcp -P vps:8080 -t tcp -p :1080 -h aes-192-cfb -j pass //加密
proxy sps -S socks -T tcp -P vps:8080 -t tcp -p :1080 //不加密
Comments NOTHING