环境搭建:
kali攻击机ip:10.177.228.200
新增一个桥接的网卡:
vim /etc/network/interfaces
auto enth1
iface eth1 inet static
address 10.177.228.200
netmask 255.255.255.0
gateway 10.177.228.253
/etc/init.d/networking restart
一层靶机a_ip:10.177.228.176,一层内网ip:192.168.1.2
二层靶机b_ip:192.168.1.8 二层内网ip:192.168.17.71
三层靶机c_ip:192.168.17.8
纯粹练习ew代理穿透,所以每台靶机均开放ssh远程登录权限。
ew参数解释:
-l 指定要监听的本地端口
-d 指定要反弹到的机器 ip
-e 指定要反弹到的机器端口
-f 指定要主动连接的机器 ip
-g 指定要主动连接的机器端口
-t 指定超时时长,默认为 1000
第一层靶机穿透:
1.下载ew工具,修改执行权限:
git clone git://github.com/idlefire/ew
cd ew
chmod +x *
2.首先,明确目标:第一层靶机a外网网段和kali机相同,先ssh远程登录到第一层靶机,上传ew_linux_x64工具:
scp -p ew_for_linux64 /tmp
3.其次,需要修改socks5的端口配置,使通过proxychains启动的软件都是走kali的1084端口:
vim /etc/proxychains4.conf //修改配置
Socks5 127.0.0.1 1084 //配置kali的代理设置