想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟
免责声明
文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
前言
在进行多层网段渗透时,我们通常会遇到各种代理隧道问题,仅靠端口转发无法完成,这个时候就可以利用socks协议建立隧道进行连接。在主机上配置SOCKS协议代理服务,访问网站时SOCKS充当了中间人的角色,分别与双方(B/S)进行通信,然后将获得的结果通知对方,攻击者可以通过SOCKS客户端连接SOCKS服务,进而实现跳板攻击。
这里使用的是ew工具来实现多级代理隧道穿透
搭建一层正向代理
假设我们拿下了web服务器的webshell权限后,无法访问到外网,这个时候就可以用ew做一个正向代理,在web服务器使用ew的ssocksd做一个正向代理。
1.在web服务器上执行以下命令:
ew_for_Win.exe -s ssocksd -l 8888 |
其中-s ssocksd为做一个正向代理,-l为指定本地监听端口。
2.修改kali的vim /etc/proxychains4.conf
3.尝试连接win7(192.168.8.22)的远程桌面
一层反向代理
当web服务器可以访问外部网络的情况下,就可以利用ew工具使用反向代理进行socks隧道穿透
|
|
二层正向代理
假设这个时候我们获取到了win7的权限后,探测windows server 2016开启了3389 端口,这个时候我们就可以使用二层代理连接windows server 2016域控的远程桌面服务,因为域控只和win7(1)通信,所以得在win7和web服务器之间搭建隧道,再在web服务器和kali之间搭建隧道,进行访问
1.我们获取到了win7权限后我们在win7上传EW工具后执行以下命令:
ew_for_Win.exe -s ssocksd -l 8888 |
2.在web服务器上使用ew工具执行以下命令:
ew_for_Win.exe -s lcx_tran -l 7777 -f 192.168.8.22 -g 8888 |
使用web服务器的8888端口连接win7上的7777端口,在他们之间建立一条隧道,-f指定win7的ip地址,-g指定win7的监听端口,-l为本机监听端口
3.修改kali的vim /etc/proxychains4.conf
4.尝试连接域控(192.168.10.1)的远程桌面
二层反向代理
当win7可以出网,便可以搭建反向代理进行隧道穿透
|
|
|
原文始发于微信公众号(泾弦安全):多级代理隧道建立
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论