0x00:配置环境
虚拟机:windows7 受害机并开启80端口->192.168.157.130
虚拟机:windows03 受害机(代理机)->192.168.157.132
虚拟机:kali 攻击机 ->192.168.157.138
0x01:代理主机设置
使用win+r打开命令行,输入cmd,把ew_for_Win.exe拖入终端,输入命令
ew_for_Win.exe -s ssocksd -l 6666

0x02:kali虚拟机设置proxychains.conf文件配置
打开终端,使用root权限,输入
vim /etc/proxychains4.conf

编辑配置文件,socks4更改为socks5,ip改为03得ip,端口改为6666
按esc退出编辑,保存更改得配置文件

0x03:使用kali开始攻击
proxychains firefox 192.168.157.130
ip地址输入被攻击得windows7得ip
OK,可以看到可以访问windows7得网页了

本文详细介绍了一种通过代理主机实现跨网段渗透测试的方法。首先,在Windows03代理主机上启动socks5代理服务;随后,在Kali Linux攻击机上配置proxychains以利用该代理服务;最后,通过配置好的代理服务从Kali Linux发起对目标Windows7主机的攻击。
1515

被折叠的 条评论
为什么被折叠?



