我的环境:
kali:192.168.1.128
第一层靶机A:192.168.1.166 内网 192.168.52.10
第二层靶机B:192.168.52.20 三层 内网 192.168.93.10
第二层靶机C:192.168.52.30 三层 内网 192.168.93.20
靶机D:192.168.93.30
靶机E:192.168.93.40
因为只是为了练习ew代理搭建,所以是直接使用密码登录靶机操作,其实跟你渗透测试拿到权限之后操作是一样的啦。
前提知识ew参数:
ssocks:用于普通的网络环境的正向连接
rcsocks:用于反弹连接
rssocks:用于反弹连接
lcx_slave、lcx_listen、lcx_tran用于复杂网络的多级级联
-l 指定要监听的本地端口
-d 指定要反弹到的主机ip
-e 指定要反弹到的主机端口
-f 指定要主动连接的主机ip //一般都为上一层的出网ip
-g 指定要主动连接的主机端口
-t 指定超长时间,默认1000
第一层靶机:
1.下载ew代理工具,赋予执行权限
git clone https://github.com/idlefire/ew.git
cd ew
chmod +x *
2.第一层靶机是有1的网段跟我们kali攻