[點晴永久免費OA]EarthWorm(ew):復(fù)雜網(wǎng)絡(luò)環(huán)境下端口轉(zhuǎn)發(fā)及SOCKS5代理工具
零、前言本文是在學(xué)習(xí)了下面參考文章的基礎(chǔ)上,基于自己的理解和心得補充了數(shù)據(jù)流量拓撲圖,這樣更好理解工具的使用場景和記住命令;本文僅作為技術(shù)交流。 一、要點先說1.ew 自身的各個選項用途說明
2.正向代理和反向代理用途的區(qū)別
3.rssocks 啟動的socks5服務(wù),轉(zhuǎn)發(fā)到最后一步必須使用rcsocks接收 4.工具下載地址 http://rootkiter.com/EarthWorm/supportlist/
二、端口轉(zhuǎn)發(fā)功能場景一在攻擊機運行工具,主動連接靶機3389端口,并將靶機的3389映射到攻擊機本地1080端口;達到在攻擊機側(cè)訪問本地1080端口,將數(shù)據(jù)轉(zhuǎn)發(fā)到靶機3389;
場景二攻擊機側(cè)運行工具,做1080端口轉(zhuǎn)發(fā)本地8080端口,且8080端口接受外部連接;靶機將本地3389端口數(shù)據(jù)轉(zhuǎn)發(fā)到攻擊機8080端口;
三、socks5代理功能場景一(正向代理)在靶機側(cè)運行工具監(jiān)聽1080端口對外提供socks5代理服務(wù);在攻擊機側(cè)使用代理工具(例如:proxychains)連接靶機提供的socks5代理服務(wù),繼續(xù)滲透掃描內(nèi)網(wǎng)。
場景二(反向代理)靶機側(cè)運行工具,本地啟動socks5服務(wù),主動外聯(lián)攻擊機8080端口,攻擊機側(cè)運行工具,將對外訪問的8080端口與到本地1080端口做映射,進行數(shù)據(jù)轉(zhuǎn)發(fā);
場景三(正向代理):靶機側(cè)運行工具啟動socks5服務(wù),邊緣機側(cè)運行工具將本地從1080端口收到的數(shù)據(jù)全部轉(zhuǎn)發(fā)到靶機1086端口,在攻擊機側(cè)使用代理工具(例如:proxychains)連接邊緣機提供的1080端口;最終達到攻擊機側(cè)與靶機之間形成socks5代理通道,繼續(xù)滲透掃描內(nèi)網(wǎng)。
場景四(反向代理):靶機側(cè)運行工具啟動socks5服務(wù),邊緣機側(cè)運行工具連接靶機1086端口并主動外聯(lián)攻擊機8080端口;攻擊機側(cè)運行工具,對外監(jiān)聽8080端口,并將數(shù)據(jù)轉(zhuǎn)發(fā)到本地1080端口;最終實現(xiàn)在攻擊機側(cè)1080端口<--->靶機之間形成一條代理通道;
場景五(反向代理)-復(fù)雜型多級聯(lián)接靶機側(cè)運行工具本地啟動socks5服務(wù)并反向連接中間機7777端口;中間機側(cè)運行工具將9999端口與7777端口數(shù)據(jù)轉(zhuǎn)發(fā)互通;邊緣機側(cè)運行工具,通過主動外聯(lián)攻擊機8080端口將數(shù)據(jù)轉(zhuǎn)發(fā)到中間機9999端口;攻擊機側(cè)運行工具,對外監(jiān)聽8080端口,并將數(shù)據(jù)轉(zhuǎn)發(fā)到本地1080端口;最終實現(xiàn)在攻擊機側(cè)1080端口<--->靶機之間形成一條代理通道;
四、最后說點什么1.耐下心來 剛開始看到這個工具本想一看而過,后來耐心的學(xué)習(xí)一下,打開了新世界。 2.動手實踐 看了很多文章也包括官方的文檔;發(fā)現(xiàn)對小白來說想了解工具功能和不同場景,單看文字不直觀,沒有網(wǎng)絡(luò)拓撲很難理解。所以本著自己邊學(xué)習(xí)邊記錄邊分享的精神,整理了這篇文章。 3.橫向比較 3.1還發(fā)現(xiàn)了這個作者的另一個好用的工具Termite;目前EW和Termite作者已經(jīng)不維護了;工具下載方式如下:
其中Termite文件夾下面就是工具; 3.2然后我在學(xué)習(xí)Termite的過程中又找到了一個和Termite功能基本一致的工具Venom(地址:https://github.com/Dliv3/Venom),我可以說這兩個工具對我來說可以算是“神器”了!因為本篇重點是介紹EW的使用方法,后面再根據(jù)情況,也記錄一下這兩個“神器”工具的使用; 感興趣的小伙伴可以學(xué)習(xí)一下Termite/Venom,玩起來挺爽; 參考文章:0.項目主頁http://rootkiter.com/EarthWorm/ 1.內(nèi)網(wǎng)穿透的n種姿勢https://xz.aliyun.com/t/9454?accounttraceid=69827aec0fbd4da68045e255cee9fd32xlwo 2.EW使用https://blog.csdn.net/ws13129/article/details/94445378 3.內(nèi)網(wǎng)滲透入門到放棄之必備殺器https://www.shangyouw.cn/win7/arc36509.html 4.Termite官方介紹說明http://rootkiter.com/Termite/ http://rootkiter.com/Termite/README.txt https://github.com/rootkiter/Termite 5.Venom官方介紹說明https://github.com/Dliv3/Venom 該文章在 2024/5/14 17:59:31 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |