内网穿透之EW使用、判断服务器是否出网

 环境搭建

使用的是下面文章的环境

记一次学习--内网穿透-CSDN博客

ew代理

然后同样通过thinkphp漏洞写入文件,然后通过蚁剑连接

然后上传ew的Linux版本,然后加权执行

一层代理

正向代理

 设置正向代理(在ubuntu上),然后kali在proxychain配置文件中连接ubuntu的192.168.244.154的代理端口

反向代理

在ubuntu上设置反向代理,将连接反弹到kali上的某个端口。然后kali监听该端口,然后再使用一个端口接收再另外一个端口B,这里应该是kali先启动。然后ubuntu再启动。然后在proxychain这里连接B端口

二层代理

我们这里在centos上传ew,然后做一个正向代理,将自己监听自己的a端口

然后Ubuntu上将自己的b端口,转发到centos的正向代理的端口a,kali在proxychain中设置监听Ubuntu的b端口

三层代理

判断服务器是否出网

判断是否TCP出网

首先你已经获取了目标机器的管理权限

使用nc工具探测TCP协议是否出网,首先使用nc -lvp监听目标服务器的端口,让攻击者使用nc -nv来连接目标服务器端口如果可以连接则出网,不可以连接则不出网

使用telnet命令探测TCP协议是否出网

同理目标服务器使用nc -lvp监听自己端口,然后攻击者使用telnet连接

判断是否UDP出网

使用nc -ulvp监听目标主机端口,然后再让攻击者使用nc -uv连接目标主机

HTTP/HTTPS协议探测出网

linux上使用curl命令,wegt命令

window使用Bitsadmin命令(用来下载你外网的一个文件检测你是否出网)或者Certuil命令

bitsadmin /rawreturn /transfer down "https://www.baidu.com/robots.txt"

certutil -urlcache -split -f https://www.baidu.com/robots.txt c:\robots.txt"

你可能感兴趣的:(学习,内网渗透)