工具介紹
yuze 是一款純C實(shí)現(xiàn)的輕量的內(nèi)網(wǎng)穿透工具,支持正向,反向socksv5代理隧道的搭建,支持EarthWorm (ew) 的全部數(shù)據(jù)轉(zhuǎn)發(fā)方式。
目前僅支持Windows平臺(tái),更多平臺(tái)很快完善中......

工具使用
為方便本地測(cè)試,以下主機(jī)皆為127.0.0.1本地環(huán)回地址
1. (正向代理) 可控主機(jī)有公網(wǎng)IP且可開(kāi)啟任意監(jiān)聽(tīng)端口:
+---------+ +-------------------+
|HackTools| ->> | 7878 -> Host_One |
+---------+ +-------------------+
a) ./yuze -m s_server -l 7878
b) HackTools可使用Host_One主機(jī)的7878端口提供的socks5代理
2. (反向代理) 可控主機(jī)不存在公網(wǎng)IP,但是可出網(wǎng),通過(guò)主動(dòng)連接的方式建立反向socks代理。類似frp
一臺(tái)可控公網(wǎng)IP主機(jī) 可控內(nèi)網(wǎng)主機(jī)
+---------+ +--------------------------+ | +---------------+
|HackTools| ->> | 7878 -> Host_One -> 9999| 防火墻 | <-- Host_Two |
+---------+ +--------------------------+ | +---------------+
a) ./yuze -m yuze_listen -s 7878 -e 9999
// 在具有公網(wǎng)IP的主機(jī)上添加轉(zhuǎn)接隧道,將7878端口收到的代理請(qǐng)求轉(zhuǎn)交給反連9999端口的主機(jī)
b) ./yuze -m r_server -r 127.0.0.1 -s 9999
// 將目標(biāo)主機(jī)反向連接公網(wǎng)轉(zhuǎn)接主機(jī)
c) HackTools可使用Host_One主機(jī)的7878端口提供的socks5代理
對(duì)于二重網(wǎng)絡(luò)環(huán)境:
1. 獲得目標(biāo)網(wǎng)絡(luò)內(nèi)兩臺(tái)主機(jī) A、B 的權(quán)限,情況描述如下:
可控邊界主機(jī)A 可訪問(wèn)指定資源的主機(jī)B
+---------+ +-----------------------+ +-----------------+
|HackTools| ->> | 7878 --> Host_One -->| ->> | 9999 -> Host_Two|
+---------+ +-----------------------+ +-----------------+
a) ./yuze -m s_server -l 9999
// 在 Host_Two 主機(jī)上利用 s_server 模式啟動(dòng) 9999 端口的正向 socks 代理
b) ./yuze -m yuze_tran -s 7878 -d 127.0.0.1 -e 9999
// 在Host_One上將 7878 端口收到的 socks 代理請(qǐng)求轉(zhuǎn)交給 Host_Two 主機(jī)。
c) HackTools可使用Host_One主機(jī)的7878端口提供的socks5代理
2. 獲得目標(biāo)網(wǎng)絡(luò)內(nèi)兩臺(tái)主機(jī) A、B 的權(quán)限,情況描述如下:
一臺(tái)可控公網(wǎng)IP主機(jī) 可控內(nèi)網(wǎng)主機(jī)A 可訪問(wèn)指定資源的主機(jī)B
+---------+ +--------------------------+ | +-----------------+ +-----------------+
|HackTools| ->> | 7878 -> Host_One -> 8888 | 防火墻 | <-- Host_Two -->| ->> |9999 -> Host_Three|
+---------+ +--------------------------+ | +-----------------+ +-----------------+
a) ./yuze -m yuze_listen -s 7878 -e 8888
// 在 Host_One 公網(wǎng)主機(jī)添加轉(zhuǎn)接隧道,將 7878 收到的代理請(qǐng)求
// 轉(zhuǎn)交給反連 8888 端口的主機(jī)
b) ./yuze -m s_server -l 9999
// 在 Host_Three 主機(jī)上利用 s_server 模式啟動(dòng) 9999 端口的正向 socks 代理
c) ./yuze -m yuze_slave -r 127.0.0.1 -s 8888 -d 127.0.0.1 -e 9999
// 在 Host_Two 上,通過(guò)工具的 yuze_slave 模式,
// 打通Host_One:8888 和 Host_Three:9999 之間的通訊隧道
d) HackTools可使用Host_One主機(jī)的7878端口提供的socks5代理
yuze是我學(xué)習(xí)socket網(wǎng)絡(luò)編程后產(chǎn)出的工具,它幫助我深入了解了內(nèi)網(wǎng)滲透中常見(jiàn)的隧道代理,流量轉(zhuǎn)發(fā)的原理。最初用go語(yǔ)言實(shí)現(xiàn)了正向、反向代理,由于體積問(wèn)題,改用純C實(shí)現(xiàn)。它的很多的靈感來(lái)自于逆向 EarthWorm,像前輩致敬。感謝編寫ew的readme.txt的師傅.
如果遇見(jiàn)實(shí)際情況解決不了的場(chǎng)景,歡迎PR提供問(wèn)題或思路
該文章在 2024/3/30 0:09:35 編輯過(guò)