rakshasa内网穿透--win10+Proxifier使用案例
前言
在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网,这篇文章介绍一下,windows使用《rakshasa》如何利用socks5访问内网3389远程桌面。
实验环境搭建
如下图,实验目的,192.168.2.2使用远程桌面连到192.168.3.3
裸机测试
当我们从192.168.2.2去访问192.168.3.3的远程桌面,不出意外,提示远程桌面无法连接
rakshasa节点连通
注:请更新最新版本rakshasa
192.168.2.2 连接到192.168.2.1
.\rakshasa.exe -d 192.168.2.1:8883
192.168.3.2 连接到192.168.3.1
.\rakshasa.exe -d 192.168.3.1:8883
启动socks5正向代理
代理方向192.168.2.2代理到192.168.3.2,使用命令行如下
.\rakshasa.exe -d 192.168.2.1:8883,192.168.3.1:8883,192.168.3.2:8883 -socks5 1080
命令解析:
-d连接到这几个节点,并且按照顺序从左到右连接,192.168.2.1->192.168.3.1->192.168.3.2,节点可以是未连接状态
-socks5 1080本地开启一个socks5代理,流量出口在-d最右边一个节点,本命令中,socks5代理是从本机开启,最终出口是192.168.3.2这台机器
特殊用法:
先连接到192.168.2.1:8883,再从192.168.2.1:8883连接到f2be7b68-cc22-4506-88b1-69a99081f57d,节点必须是已连接状态
.\rakshasa.exe -d 192.168.2.1:8883,f2be7b68-cc22-4506-88b1-69a99081f57d -socks5 1080
Proxifier配置
打开代理设置,把rakshasa.exe设置为直连 添加socks5代理
连接远程桌面
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐