利用 ew 轻松穿透目标多级内网
0x01 ew 快速穿透目标多级内网:
简要环境说明:
|
|
|
|
|
|
0x02 首先,利用ew做最简单的正向代理,其实就是大家最常用的所谓的ss:
在 win2008R2 机器上执行
在win7上打开Proxifier根据上面监听的端口建立正常的socks代理即可
0x03 假设目标机器就直接处在内网[没有公网ip,但可以访问公网],我们也可以利用ew进行反向socks5代理,然后直接在vps上就可以很方便的访问目标内网中的所有机器了:
先在 win7上执行,等待目标反弹连接
在 win2008上执行,反弹socks5连接
0x04 实现复杂内网环境下的跨网段多级穿透:
第一种场景,内网机器不能访问公网,可通过能访问公网的机器把内网不能访问公网机器带出来,比较简单,如下:
首先,在win2008上执行,意思就是在本地建立socks5代理,端口为1080
在到DMZ的win2008R2上执行,意思就是把来自外部的1090端口的流量转到内网192.168.32.170这台机器的1080端口上
最后,再回到win7[vps]上去利用Proxifier建立正常的socks代理访问1090端口即可,访问vps的1090就相当于访问内网win2008的1080端口
第二种场景,还是有些机器不能访问公网的情况:
首先,在win7[实际中的vps]上执行,把来自外部的1080端口的流量转到本地的1379端口上
此时回到centos 5.1上执行,在本地启动socks5代理并监听2345端口
然后再到win2008上去执行,意思就是把win7[vps]的1379端口和centos 5.1的2345进行绑定,即建立socks5通道
最后,在回到win7[vps]建立正常的socks代理访问即可,实际上就相当于访问win7的1080就相当于访问centos 5.1的2345端口,通过这种方式一样也可以把整个目标内网代理出来
第三种场景,多级内网轻松穿透:
先在win7[vps]上执行,把来自外部的1080端口流量转到本地的1235端口上
在win2008R2上执行,把win7[vps]的1235端口和内网win2008的3456端口绑定
在win2008上执行,将来自外部的1236端口和本地的3456端口进行绑定
在centos 5.1上执行,将本地的socks连接反弹到win2008的1236端口上,此时再回到win2008上看会提示”rssocks cmd_socket OK!”,说明通道已经建立成功
最后,再回到win7[vps]上利用Proxifier访问本地的1080就相当于访问centos 5.1的1236端口,即可轻松获取核心网的数据
一点小结:
关于ew,想必经常搞内网的朋友,都已经非常熟练了,这里也就不废话了,其实,关于ew本身在实战中还是比较实用的,在此也非常感谢作者的无私贡献,真心希望国内能多一些这样的人,总体来讲,在工具使用上并没有太多技术含量,关键还是要你自己根据目标的实际内网环境仔细弄清楚数据流向再针对性的用,上面一些简单应用场景中,表面看着貌似挺复杂的,其实真正理解以后,都非常简单,深刻搞清楚这些最基本的东西你才有可能灵活应用,什么都是如此,总是停留在’用’别人的工具上,自己没有一点儿的独立分析和想法,是很难有长进的,后续有空会再简单介绍下关于Termite跳板机使用