工具介紹
yuze 是一款純C實現(xiàn)的輕量的內(nèi)網(wǎng)穿透工具,支持正向,反向socksv5代理隧道的搭建,支持EarthWorm (ew) 的全部數(shù)據(jù)轉(zhuǎn)發(fā)方式。
目前僅支持Windows平臺,更多平臺很快完善中......
工具使用
為方便本地測試,以下主機(jī)皆為127.0.0.1本地環(huán)回地址
1. (正向代理) 可控主機(jī)有公網(wǎng)IP且可開啟任意監(jiān)聽端口:
+---------+ +-------------------+
|HackTools| ->> | 7878 -> Host_One |
+---------+ +-------------------+
a) ./yuze -m s_server -l 7878
b) HackTools可使用Host_One主機(jī)的7878端口提供的socks5代理
2. (反向代理) 可控主機(jī)不存在公網(wǎng)IP,但是可出網(wǎng),通過主動連接的方式建立反向socks代理。類似frp
一臺可控公網(wǎng)IP主機(jī) 可控內(nèi)網(wǎng)主機(jī)
+---------+ +--------------------------+ | +---------------+
|HackTools| ->> | 7878 -> Host_One -> 9999| 防火墻 | <-- Host_Two |
+---------+ +--------------------------+ | +---------------+
a) ./yuze -m yuze_listen -s 7878 -e 9999
// 在具有公網(wǎng)IP的主機(jī)上添加轉(zhuǎn)接隧道,將7878端口收到的代理請求轉(zhuǎn)交給反連9999端口的主機(jī)
b) ./yuze -m r_server -r 127.0.0.1 -s 9999
// 將目標(biāo)主機(jī)反向連接公網(wǎng)轉(zhuǎn)接主機(jī)
c) HackTools可使用Host_One主機(jī)的7878端口提供的socks5代理
對于二重網(wǎng)絡(luò)環(huán)境:
1. 獲得目標(biāo)網(wǎng)絡(luò)內(nèi)兩臺主機(jī) A、B 的權(quán)限,情況描述如下:
可控邊界主機(jī)A 可訪問指定資源的主機(jī)B
+---------+ +-----------------------+ +-----------------+
|HackTools| ->> | 7878 --> Host_One -->| ->> | 9999 -> Host_Two|
+---------+ +-----------------------+ +-----------------+
a) ./yuze -m s_server -l 9999
// 在 Host_Two 主機(jī)上利用 s_server 模式啟動 9999 端口的正向 socks 代理
b) ./yuze -m yuze_tran -s 7878 -d 127.0.0.1 -e 9999
// 在Host_One上將 7878 端口收到的 socks 代理請求轉(zhuǎn)交給 Host_Two 主機(jī)。
c) HackTools可使用Host_One主機(jī)的7878端口提供的socks5代理
2. 獲得目標(biāo)網(wǎng)絡(luò)內(nèi)兩臺主機(jī) A、B 的權(quán)限,情況描述如下:
一臺可控公網(wǎng)IP主機(jī) 可控內(nèi)網(wǎng)主機(jī)A 可訪問指定資源的主機(jī)B
+---------+ +--------------------------+ | +-----------------+ +-----------------+
|HackTools| ->> | 7878 -> Host_One -> 8888 | 防火墻 | <-- Host_Two -->| ->> |9999 -> Host_Three|
+---------+ +--------------------------+ | +-----------------+ +-----------------+
a) ./yuze -m yuze_listen -s 7878 -e 8888
// 在 Host_One 公網(wǎng)主機(jī)添加轉(zhuǎn)接隧道,將 7878 收到的代理請求
// 轉(zhuǎn)交給反連 8888 端口的主機(jī)
b) ./yuze -m s_server -l 9999
// 在 Host_Three 主機(jī)上利用 s_server 模式啟動 9999 端口的正向 socks 代理
c) ./yuze -m yuze_slave -r 127.0.0.1 -s 8888 -d 127.0.0.1 -e 9999
// 在 Host_Two 上,通過工具的 yuze_slave 模式,
// 打通Host_One:8888 和 Host_Three:9999 之間的通訊隧道
d) HackTools可使用Host_One主機(jī)的7878端口提供的socks5代理
yuze是我學(xué)習(xí)socket網(wǎng)絡(luò)編程后產(chǎn)出的工具,它幫助我深入了解了內(nèi)網(wǎng)滲透中常見的隧道代理,流量轉(zhuǎn)發(fā)的原理。最初用go語言實現(xiàn)了正向、反向代理,由于體積問題,改用純C實現(xiàn)。它的很多的靈感來自于逆向 EarthWorm,像前輩致敬。感謝編寫ew的readme.txt的師傅.
如果遇見實際情況解決不了的場景,歡迎PR提供問題或思路
該文章在 2024/3/30 0:09:35 編輯過