刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

使用 EW 作 Socks5 代理进行内网渗透

基础知识内网穿透工具:EW(EarthWorm)下载地址: https://github.com/idlefire/ew本文介绍:如何使用EW做反向Socks5代理浏览器如何设置Socks5代理访问目标内网Web服务利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网)基础环境Kali Linux(Attacker 内网 192.168.23.133)后面简称攻击机器Ubuntu 16.04.3(Attacker 公网 144.168

如何通过EW做Socks5代理进行内网渗透

0x00 前言最近搞站的时候有内网穿透的需求,大佬向我推荐了EW,本文模拟一个攻击场景对Earthworm的使用方法做一个简单的介绍。其实相应的内容EW的官网已经说得很详细了,我这里纯粹是作为个人笔记从如下几个方面做一个简单的记录:1、如何使用EW做反向Socks5代理2、浏览器如何设置Socks5代理访问目标内网Web服务3、利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网)0x01 基础环境及网络拓扑Kali Linux(Attacker 内网

关于 EW 的介绍

下图是一张示意图:该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待。使用方法:以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_

让BurpSuite使用MSF的socks4a代理

前言最近在使用msf转发流量时遇到了个问题,就是使用auxiliary/server/socks4a做代理时,burpsuite不支持socks4a代理,导致无法使用burp去抓包。而使用auxiliary/server/socks5做代理却失败了,可能是脚本的bug,官方issues也有人反馈这个问题。具体问题演示环境我所在的环境比较特殊,工作机(192.168.1.2,Windows)位于A地内网,MSF机器(172.16.1.2,Linux)位于B地内网,两内网不相通,但是可以通过11.1

MSF 内网渗透笔记

进入meterpreter模式在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f meterpreter模式1、输入screenshot截个图看看主人在干什么吧。2、wdigest /

如何忽略find命令时“permission denied”错误

背景:在使用find / -name 时,会打印很多含“permission denied”错误无用信息解决办法:find / -name art  2>&1 | grep -v "Permission denied"分析:意思是把 标准错误输出 重定向到 标准输出,grep -v 的意思是“获取相反”,具体参考grep命令参考地址:地址find / | xargs grep function 查找系统根目录下面的所有文件的内容中包含有function

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.