内网穿透之EW使用、判断服务器是否出网

环境搭建

使用的是下面文章的环境

记一次学习--内网穿透-CSDN博客

ew代理

然后同样通过thinkphp漏洞写入文件,然后通过蚁剑连接

然后上传ew的Linux版本,然后加权执行

一层代理

正向代理

设置正向代理(在ubuntu上),然后kali在proxychain配置文件中连接ubuntu的192.168.244.154的代理端口

反向代理

在ubuntu上设置反向代理,将连接反弹到kali上的某个端口。然后kali监听该端口,然后再使用一个端口接收再另外一个端口B,这里应该是kali先启动。然后ubuntu再启动。然后在proxychain这里连接B端口

二层代理

我们这里在centos上传ew,然后做一个正向代理,将自己监听自己的a端口

然后Ubuntu上将自己的b端口,转发到centos的正向代理的端口a,kali在proxychain中设置监听Ubuntu的b端口

三层代理

判断服务器是否出网

判断是否TCP出网

首先你已经获取了目标机器的管理权限

使用nc工具探测TCP协议是否出网,首先使用nc -lvp监听目标服务器的端口,让攻击者使用nc -nv来连接目标服务器端口如果可以连接则出网,不可以连接则不出网

使用telnet命令探测TCP协议是否出网

同理目标服务器使用nc -lvp监听自己端口,然后攻击者使用telnet连接

判断是否UDP出网

使用nc -ulvp监听目标主机端口,然后再让攻击者使用nc -uv连接目标主机

HTTP/HTTPS协议探测出网

linux上使用curl命令,wegt命令

window使用Bitsadmin命令(用来下载你外网的一个文件检测你是否出网)或者Certuil命令

bitsadmin /rawreturn /transfer down "https://www.baidu.com/robots.txt"

certutil -urlcache -split -f https://www.baidu.com/robots.txt c:\robots.txt"

相关推荐
石像鬼₧魂石1 小时前
内网渗透靶场实操清单(基于 Vulhub+Metasploitable 2)
linux·windows·学习·ubuntu
醇氧3 小时前
org.jetbrains.annotations的@Nullable 学习
java·开发语言·学习·intellij-idea
敲敲了个代码4 小时前
隐式类型转换:哈基米 == 猫 ? true :false
开发语言·前端·javascript·学习·面试·web
Pandora_4175 小时前
cursor学习
学习
崇山峻岭之间5 小时前
Matlab学习笔记02
笔记·学习·matlab
Kiri霧6 小时前
Range循环和切片
前端·后端·学习·golang
hssfscv7 小时前
Javaweb 学习笔记——html+css
前端·笔记·学习
Mr.Jessy7 小时前
JavaScript高级:深浅拷贝、异常处理、防抖及节流
开发语言·前端·javascript·学习
博客胡8 小时前
Python-fastAPI的学习与使用
学习·fastapi·ai编程
HyperAI超神经8 小时前
【Triton 教程】triton_language.load
人工智能·学习·大语言模型·cpu·gpu·编程语言·triton