【教程】使用Earthworm (EW) 做Socks5代理完成内网穿透

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。

考虑到该工具影响很坏,该工具永久停止更新。

介绍:

示意图:
【教程】使用Earthworm (EW) 做Socks5代理完成内网穿透_第1张图片
该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。

准备:

  1. 公网服务器 Ubuntu 16.04 (172.xx.xx.xx)
  2. 内网服务器 Ubuntu 16.04 (192.xx.xx.xx)
  3. 下载工具包:

开始:

  1. 在公网的服务器上执行如下命令:
    ./ew_linux_x64 -s rcsocks -l 6666 -e 6667 &
    
    这条命令的意思是说让公网服务器监听6666和6667端口,等待攻击者机器访问6666端口,目标机器访问6667端口。
    如果机器报错:
    Error: bind port xxxx
    
    则可能是因为该端口被进程占用,查询占用进程,杀掉该进程,重新执行命令即可。
    lsof -i:xxxx
    
    备注:阿里云的端口是默认关闭的,如果使用阿里云的端口,需要另外打开。
  2. 在内网服务器上执行如下命令:
    ./ew_linux_x64 -s rssocks -d 公网IP -e 6667
    
  3. 在公网服务器设置Socks5代理:
    下载安装proxychains
    输入以下命令:
    cd /usr/local/src
    git clone https://github.com/rofl0r/proxychains-ng.git
    cd proxychains-ng 
    ./configure --prefix=/usr --sysconfdir=/etc
    make && make install
    make install-config
    cd .. && rm -rf proxychains-ng
    
  4. 编辑proxychains配置文件设置代理:
    vim /etc/proxychains.conf
    socks5 120.0.0.1 6666
    

使用:

先连上公网服务器后,在命令前加上proxychains4即可完成对内网的访问操作。

proxychains4 ssh 目标服务器

【教程】使用Earthworm (EW) 做Socks5代理完成内网穿透_第2张图片

参考链接:

  1. Earthworm
  2. 如何通过EW做Socks5代理进行内网渗透

你可能感兴趣的:(【教程】使用Earthworm (EW) 做Socks5代理完成内网穿透)