扫码领资料
获网安教程
免费&进群
python2开发
正向代理工具
https://github.com/sensepost/reGeorg
现在使用neo-reG多一些
https://github.com/L-codes/Neo-reGeorg
本地服务器:
python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp
可应对负载均衡场景
可以自定义响应页面
基于ssl加密的http端口转发工具,全程通信数据加密,比reGeorg稳定。使用python2编写,但是支支持aspx和jsp站,
https://github.com/nccgroup/ABPTTS
pip2 install pycrypto
pip2 install httplib2
python2 abpttsfactory.py -o webshell //此步会生成代理脚本目录,和neo-reGeory一样
将TCP流量封装在http中的工具
https://github.com/sensepost/reDuh
将脚本文件上传至目标web服务器
然后本地执行如下命令:
下图所有的10.211.55.7修改为10.211.55.2
拟机的代理设置:
下图的目标主机为目标主机(shell)的内网IP
在CS上再开启一个bind tcp监听器,如下图:
在生成一个其对应的木马:
生成完以后在目标主机执行:
CS中进入虚拟机的beacon中:
目标主机成功不出网上线
以下为10.211.55.2中proxifier流量:
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
(hack视频资料及工具)
(部分展示)
往期推荐
【精选】SRC快速入门+上分小秘籍+实战指南
爬取免费代理,拥有自己的代理池
漏洞挖掘|密码找回中的套路
渗透测试岗位面试题(重点:渗透思路)
漏洞挖掘 | 通用型漏洞挖掘思路技巧
干货|列了几种均能过安全狗的方法!
一名大学生的黑客成长史到入狱的自述
攻防演练|红队手段之将蓝队逼到关站!
巧用FOFA挖到你的第一个漏洞