rpivot: обратный прокси-сервер socks4 для тестирования на проникновение |

rpivot: обратный прокси-сервер socks4 для тестирования на проникновение

Обзоры

RPIVOT позволяет туннелировать трафик во внутреннюю сеть через socks4.

Он работает как пересылка динамического порта ssh в противоположном направлении.

Этот инструмент совместим с Python 2.6-2.7 и не имеет зависимостей за пределами стандартной библиотеки. Он имеет архитектуру клиент-сервер. Просто запустите клиент на машине. Сервер должен быть запущен на компьютере и слушать входящие соединения от клиента.

Работает на Kali Linux, Solaris 10, Windows, Mac OS.

Установка

# git clone https://github.com/artkond/rpivot.git

Использование

Запустите прослушиватель сервера на порте 9999, который создает прокси-сервер socks 4 на 127.0.0.1:1080 при подключении от клиента:

 # python server.py --server-port 9999 --server-ip 0.0.0.0 --proxy-ip 127.0.0.1 --proxy-port 1080 

Подключение к серверу:

 # python client.py --server-ip <rpivot_server_ip> --server-port 9999 

Чтобы перейти к NTLM-прокси:

 # python client.py --server-ip <rpivot_server_ip> --server-port 9999 --ntlm-proxy-ip <proxy_ip> --ntlm-proxy-port 8080 --domain CONTOSO.COM --username Alice --password P@ssw0rd 

Поддерживается pass-the-hash:

 # python client.py --server-ip <rpivot_server_ip> --server-port 9999 --ntlm-proxy-ip <proxy_ip> --ntlm-proxy-port 8080 --domain CONTOSO.COM --username Alice --hashes 9b9850751be2515c8231e5189015bbe6:49ef7638d69a01f26d96ed673bf50c45

Вы можете использовать proxychains для туннелирования через прокси-сервер socks.

Измените /etc/proxychains.conf:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 1080

Pivot и получайте удовольствие:

 # proxychains <tool_name> 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий