实验环境:
本机(win11):它仅能与192.168.77.0网段联通。
虚拟机1(win7):192.168.6.128、192.168.77.128
虚拟机2(win10):192.168.6.136、192.168.88.128
虚拟机3(kali):192.168.88.129
实验前提:
将EarthWorm工具放入win7、win10中的C盘,因为要用管理员权限运行。
实验目的:
通过使用EarthWorm代理工具令win11能够通过win10来访问kali。
实验原理:
实验步骤:
第1步:
先开启win7、win10、kali的apache服务,并将index文件改为如下图所示,方便看来访者IP。
第2步:
在win10中,以管理员权限开启cmd,cd进入ew工具的目录中,运行命令。
ew_for_win.exe -s ssocksd -l 8888
第3步:
在win7中,以管理员权限开启cmd,cd进入ew工具目录中,运行命令。
ew_for_win.exe -s lcx_tran -l 7777 -f 192.168.88.128 -g 8888
第4步:
在win11的浏览器中挂上代理。
此时访问win10的IP,可以看到显示的来访者IP也是win10,意味着已经进入到了win10的内网。
此时同样可以访问到Kali了。
补充:
第二种代理方法(正向代理):
在win11上开启一个监听,将10808的流量转发到7777端口:
ew_for_win.exe -s lcx_listen -l 10808 -e 7777
在win7上开启流量中转,获取win11的7777端口的流量,并且转发给win10的8888端口。
ew_for_win.exe -s lcx_slave -d (win11的ip) -e 7777 -f 192.168.6.136 -g 8888
在win10上开启socket服务端,监听8888端口。
ew_for_win.exe -s ssocksd -l 8888
最后在win11上过代理就能访问到Kali了。
可以看到流量是从win10过去的。
第三种代理方法(反向代理):
win11上开启反向代理客户端,监听将10808的流量转发到7777端口。
ew_for_win.exe -s rcsocks -l 10808 -e 7777
win7开启流量中转,获取VPS 7777端口的流量,并且转发给本地8888端口,再开启监听,将本地的8888端口的流量转发到本地9999。
ew_for_win.exe -s lcx_slave -d (win11的IP) -e 7777 -f 127.0.0.1 -g 8888
另外再以管理员权限运行一个cmd。
ew_for_win.exe -s lcx_listen -l 8888 -e 9999
win10开启反向socket服务端,把自己监听端口反向连接到win7的9999端口。
ew_for_win.exe -s rssocks -d 192.168.6.128 -e 9999
最后在win11浏览器上挂代理。
可以看到流量是从win10过去的。
单一反向代理:
win7:
ew_for_win.exe -s rssocks -d (win11的IP) -e 8888
win11:
ew_for_win.exe -s rcsocks -l 1080 -e 8888
可以看到是从win7通的win10。
单一正向代理:
win7:
ew_for_win.exe -s ssocksd -l 8888
win11:
可以看到是从win7通的win10。