ew做代理 進一步內網滲透


0x00 前言

最近搞站的時候有內網穿透的需求,大佬向我推薦了EW本文模擬一個攻擊場景對Earthworm的使用方法做一個簡單的介紹。其實相應的內容EW的官網已經說得很詳細了,我這里純粹是作為個人筆記從如下幾個方面做一個簡單的記錄:

1、如何使用EW做反向Socks5代理

2、瀏覽器如何設置Socks5代理訪問目標內網Web服務

3、利用proxychains給終端設置Socks5代理(方便將本地命令行工具的流量代理進目標內網)

0x01 基礎環境及網絡拓撲

Kali Linux(Attacker 內網 192.168.40.135)

Ubuntu 16.04.3(Attacker 公網

Windows Server 2008(Victim 目標內網

網絡拓撲:Kali Linux是我本地的一台虛擬機,Ubuntu是公網上的一台ECS,Windows Server 2008是目標機器,內網IP,部分端口映射到外網。

此處應該有一個拓撲圖,等我之后學習下Visio,在把圖補充上來23333

0x02 場景模擬

我們現在已拿到目標內網一台機器的權限(該機器將80端口映射至外網,Web服務存在漏洞,已拿到webshell)。需要對內網做進一步的滲透,目前我有一台公網的Ubuntu,一台內網的Kali,如何反向Socks5將Kali的流量代理進目標內網?

0x03 使用EW做反向Socks5代理

這里我僅演示通過EW做反向Socks5代理,正向、多級級聯的的代理方式可以參考官方文檔。

第1步:在公網的Ubuntu上執行如下命令:

該命令的意思是說公網機器監聽1080和1024端口。等待攻擊者機器訪問1080端口,目標機器訪問1024端口。

第2步:目標機器執行如下命令:

其中-d參數的值為剛剛的公網IP

第3步:攻擊者機器通過proxychains或瀏覽器設置Socks5代理訪問目標內網服務

0x04 瀏覽器設置Socks5代理

設置完畢后點擊確定即可。此時已可以通過瀏覽器訪問目標內網的Web服務。

0x05 使用proxychains給終端設置Socks5代理

第1步:下載及安裝proxychains

第2步:編輯proxychains配置文件設置代理

第3步:舉個栗子:使用proxychains nmap對目標內網掃描

設置完成后即可使用類似proxychains nmap 192.168.40.133這種方式將nmap的流量代理至目標內網進行掃描,其他命令行工具同理。

0x06 后記

在使用的過程中也出現了一些問題,有的工具流量不走sock5代理,就很尷尬,具體原因不詳。有點困了,回家睡覺,剩下的問題明天再解決。身體是革命的本錢。

希望對這方面內容感興趣的同學偶然看到了這篇文章能有所收獲吧,當然,如有謬誤還請不吝賜教。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM