1500字范文,内容丰富有趣,写作好帮手!
1500字范文 > 内网安全-ew工具使用之端口转发

内网安全-ew工具使用之端口转发

时间:2022-04-01 14:53:31

相关推荐

内网安全-ew工具使用之端口转发

EW工具使用之端口转发

概述

EW(EarthWorm),它是一套便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,并且包含着LCX工具的功能,可以再复杂的网络环境实现网络穿透,EW可以正向和反向以及多级级联的方式建立网络隧道。本文就ew实现正向代理与反向代理,展开。

参数介绍

-lcx_listen ##监听

-lcx_tran ##反向连接 一步就成

-lcx_slave ##正向连接(配合listen使用)

-l listenport open a port for the service startup. ## 监听得端口

-d refhost set the reflection host address. ## 设置反射主机地址

-e refport set the reflection port. ## 设置反射端口

-f connhost set the connect host address . ## 设置连接主机地址

-g connport set the connect port. ## 设置连接端口***

-h help show the help text, By adding the -s parameter, ## 帮助

实验环境

这里kali作为攻击机,工具又很多版本这里使用:ew_win32.exe 和 ew_linux_x64

工具分享:/s/1BobrMfEF-FlOnfYTd7CZwg

提取码:3yw9

攻击机ip:172.16.11.84

目标主机ip:172.16.11.27

正向代理:

ew_win32.exe -s lcx_tran -l port1 -f host -g port2 //将目标主机端口口port2转发到目标主机的端口port1,然后访问本机端口port1,即可连接本机的端口port2

本例:

在cmd中输入指令:将目标主机172.16.11.27的80端口转发到1080端口,原本80端口是hfs的界面,现在访问1080端口,也是同样的界面。

反向代理:

lhost:代表攻击机的ip

rhost:代表目标机的ip

kali:./ew_linux_x64 -s lcx_listen -l port1 -e port2 //将port2端口请求转发到port1

cmd:ew_win32.exe -s lcx_slave -d lhost -e port2 -f rhost -g port3 //把访问目标机port3端口的转发到攻击机的port2端口上,后面再由攻击的port2端口转发到port1上面

本例:

在kali里面输入指令:将攻击机172.16.11.84的8080端口请求转发到1080。

在cmd里面将目标主机172.16.11.27的80端口请求,转发到攻击机172.16.11.84的8080端口,这样通过访问攻击机172.16.11.84的1080端口即可连接到目标主机172.16.11.27的80端口请求。

注:这里目标机器的80端口访问的是hfs页面

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。