工具 | 用ew实现多级代理

admin 2021年3月14日15:37:48评论1,670 views字数 2199阅读7分19秒阅读模式

工具 | 用ew实现多级代理

0x00 前言
小黑来填坑啦,这周的文章是之前文章:内网渗透 | 多级代理示意图的实操版,演示如何利用工具ew实现多级代理

0x01 EarthWorm介绍

ew,全称EarthWorm。是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。

专有主页:http://rootkiter.com/EarthWorm/

这位大佬对工具进行了多平台适配:可以在windows、linux、arm_linux、mac四种操作系统上使用。

github项目地址:https://github.com/rootkiter/Binary-files
现在去看发现不能直接找到工具的下载地址——该工具因为影响过坏,已经被作者移除了:

工具 | 用ew实现多级代理


但是,github是基于版本控制系统git建立的网站,会忠实的记录项目的每一次修改。熟悉github的朋友应该会知道如何找到下载地址,不熟悉的就慢慢找一下,花点耐心到处点点总会找到的。
工具 | 用ew实现多级代理
为了避免“影响过坏”,我这里也不直接放下载地址了,实在找不到的可以留言求助我。

0x02 分解步骤

多级代理虽然粗略一看很唬人,但实际上都是一些重重复复的操作,比如下面的三级反向代理,里面就包含了123级正反向代理的所有操作,甚至可以扩展到456以及更多的多级代理。只要复现这一个例子就可以触类旁通的学会所有多级代理的操作:

三级反向代理示意图:
工具 | 用ew实现多级代理

这里分解步骤进行复现,流量方向从上到下,但是复现的时候要从下到上才更加直观。
步骤1:流量代理
工具 | 用ew实现多级代理

步骤2:跨机器流量转发
工具 | 用ew实现多级代理

步骤3:主动获取流量并转发
工具 | 用ew实现多级代理

步骤4:流量内部转发
工具 | 用ew实现多级代理

步骤5:拦截攻击流量
工具 | 用ew实现多级代理

0x03 步骤5:拦截攻击流量

虽然这是最后一步,但为了演示,前几步做完每一步后可以直接拦截攻击流量做测试,这里就先演示步骤5了。

实际环境中受网络环境制约,通常要把全部链路搭建好才能测试,但我这里只是演示,就没有那么多限制条件。

可以拦截攻击流量的代理软件有很多,我这里推荐一款小巧灵活,很适用于渗透工作的软件:Proxifier,具体的获取和使用方法之前有篇文章讲过:proxifier的几种应用场景

不想复习那么多的话,这里就演示一下这篇文章会用到的那一种使用方法:
(1)配置代理服务器:上方菜单 Profile--Proxy servers--Add...,填入代理服务器的ip和port,类型选择socks5。

工具 | 用ew实现多级代理


(2)配置代理规则:上方菜单 Profile--proxification rules,可根据应用、目标地址、目标端口来针对性分配代理服务器。最简单粗暴的配置方法的是把default一栏分配一个代理服务器,确认后本机所有应用层流量都会被拦截到你设置的代理服务器的端口。

工具 | 用ew实现多级代理



0x04 步骤1:流量代理

(1)简述:在肉鸡C上执行ew工具,使肉鸡C代理来自端口D的流量。
工具 | 用ew实现多级代理

(2)命令:./ew -s ssocksd -l 端口D
工具 | 用ew实现多级代理

(3)测试:代理服务器设置为肉鸡C的端口D,在攻击机访问myip.ipip.net查看出口ip地址,发现流量已经被肉鸡C所代理。
工具 | 用ew实现多级代理

0x05 步骤2:跨机器流量转发

(1)简述:在肉鸡B上执行ew工具,将来自端口C的流量转发到另一台机器:肉鸡C的端口D。
工具 | 用ew实现多级代理

(2)命令:./ew -s lcx_tran -l 端口C -f 肉鸡C的ip地址 -g 端口D
工具 | 用ew实现多级代理

(3)测试:代理服务器设置为肉鸡B的端口C,在攻击机访问myip.ipip.net查看出口ip地址,发现流量已经被肉鸡C所代理(经过肉鸡B的转发)。
工具 | 用ew实现多级代理

0x06 步骤4:流量内部转发

步骤3需要对公网vps发起主动连接获取流量,所以要先搭建好公网vps的链路,这里暂时跳过步骤3,先演示步骤4。

(1)简述:在公网vps上执行ew工具,将来自端口A的流量转发到端口B。
工具 | 用ew实现多级代理

(2)命令:./ew -s lcx_listen -l 端口A -e 端口B
工具 | 用ew实现多级代理

(3)测试:链路不通,暂时无法测试

0x07 步骤3:主动获取流量并转发

(1)简述:在肉鸡A上执行ew工具,肉鸡A将从公网vps的端口B主动获取流量并转发到肉鸡B的端口C。
工具 | 用ew实现多级代理

(2)命令:./ew -s lcx_slave  -d 公网vps的ip地址 -e 端口B -f 肉鸡B的ip地址 -g 端口C
工具 | 用ew实现多级代理

(3)测试:见下一个章节

0x08 完整链路测试

至此链路已经完全搭建完成,做一下完整的测试:

(1)攻击机发起攻击流量,被代理软件拦截转发到公网vps的1080端口,获取到结果。
工具 | 用ew实现多级代理

(2)公网vps内部将来自1080端口的流量转发到8888端口
工具 | 用ew实现多级代理

(3)肉鸡A主动从公网vps的8888端口获取流量,并转发到肉鸡B的9999端口
工具 | 用ew实现多级代理

(4)肉鸡B把来自9999端口的流量转发到肉鸡C的1080端口
工具 | 用ew实现多级代理

(5)肉鸡C代理了来自1080端口的流量。
工具 | 用ew实现多级代理

实现了三级反向代理的搭建。

0x09 后记

1、ew很出名,已经被众多杀毒软件标记为黑客工具并查杀,所以使用前要确保安全(加白或者做免杀),不然就会像这样:

工具 | 用ew实现多级代理

2、本来以为这实验很复杂,文章要写好久,就一直不想动笔写。但现在发现,其实真正写起来和其他文章花费的时间也差不多,看来消除恐惧最好的办法就是面对恐惧。

3、之前有粉丝留言让我分享下如何破解wifi密码,下周不出意外的话就更新这个。

工具 | 用ew实现多级代理


END.

随机推荐:
渗透实战 | 与某WAF对线三百回合(上下全篇)
信息收集 | 如何榨干一个域名的价值

工具 | 用ew实现多级代理

喵,点个赞再走吧~

本文始发于微信公众号(小黑的安全笔记):工具 | 用ew实现多级代理

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月14日15:37:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具 | 用ew实现多级代理http://cn-sec.com/archives/289572.html

发表评论

匿名网友 填写信息