开代理渗透内网

有时候搞一些东西,不小心日到一个入口的机器,然后可能是Linux可能是BSD可能是solaris之类的,然后内网有很多XXOO的各种 Windows啊,XX啊,XX系统。Linux和bsd还算好,如果继续渗透内网可以装点小工具之类的,碰到netbsd和solaris就有点蛋疼 了,非X86的机器更蛋疼,这个时候我们可以通过ssh创建socks代理,当然很多筒子都知道的话就不用继续往下看了,这个只是普及一下,普及给那些还 不会的筒子。
putty+sockscap当然也可以实现,但是这里我们不谈那个,说个简单的,Bitvise Tunnelier,可以去官方下载最新版的http://www.bitvise.com

弄到一台入口的Linux机器,然后这个机器有在内网或者在域里面,我们有了ssh的权限,然后那个Bitvise Tunnelier就上场了

这货是非免费的,当然,你不买也可以继续使用,没多少限制。
其实界面蛮简单,我们只需要简单的设置一下就可以了,懒得发图,直接码字了
首先是设置登录,左边是IP和端口,右边是用户和密码,验证方式选密码验证,并且保存密码
然后我们需要设置代理端口和代理服务器的IP
点service,然后剩下的就是设置本地代理端口,远程服务器的IP
然后点登录就可以了……,剩下的就是设置本地的代理了,打开sockscap,地球人都知道的本地代理软件

然后设置代理, 

然后咱们打开opera看一下IP啊,看看是不是代理成功……

好吧,我表示真的代理成功了,因为这个演示的IP么有内网什么的,否则的话,你就可以直接把你的什么扫描工具,什么溢出工具,什么XXOO的day啊,都放到sockscap里面,对着内网爱干嘛干嘛了,你们都懂得。

本文摘自网络由网络安全攻防研究室(www.91ri.org) 信息安全小组收集整理.