Micro8
专注APT攻击与防御
Search…
前言
Preface
目录
第一章:生
1-10课
11-20课
21-30课
31-40课
41-50课
51-60课
第五十一课:项目回忆:体系的本质是知识点串联
第五十二课:渗透的本质是信息搜集
第五十三课:内网渗透中的文件传输
第五十四课:基于Powershell做Socks 4-5代理
第五十五课:与Smbmap结合攻击
第五十六课:离线提取目标机hash
第五十七课:高级持续渗透-第一季关于后门
第五十八课:高级持续渗透-第二季关于后门补充一
第五十九课:高级持续渗透-第三季关于后门补充二
第六十课:高级持续渗透-第四季关于后门
61-70课
71-80课
81-90课
91-100课
第二章:老(待更新...)
第三章:病(待更新...)
Powered By
GitBook
第五十四课:基于Powershell做Socks 4-5代理
连载2:
在上一篇连载中讲到powershell可无缝来调.net framework。而在实战中,内网的代理尤其重要,如常见的端口转发被反病毒软件盯死。本章无图,其他同学如有环境测试,可补图。
介绍 github:
https://raw.githubusercontent.com/p3nt4/Invoke-SocksProxy/master/Invoke-SocksProxy.psm1
Examples
Create a Socks 4/5 proxy on port 1234:
1
Import-Module .
\
Invoke-SocksProxy.psm1
2
Invoke-SocksProxy -bindPort
1234
Copied!
Create a simple tcp port forward:
1
Import-Module .
\
Invoke-SocksProxy.psm1
2
Invoke-PortFwd -bindPort
33389
-destHost
127.0
.0.1 -destPort
3389
Copied!
可目前过大部分反病毒软件。
Micropoor
Previous
第五十三课:内网渗透中的文件传输
Next
第五十五课:与Smbmap结合攻击
Last modified
3yr ago
Copy link
Contents
Examples